攻防世界新手Misc writeup】的更多相关文章

ext3 在Linux,使用root账户挂载linux文件,打开后使用find *|grep flag查找到一个flag.txt,打开后是base64编码,解码获得flag. give_you_flag gif图片,使用stegsolve提取帧,修复二维码的三个定位符. 修复定位:https://blog.csdn.net/hk_5788/article/details/50839790 pdf 直接pdf编辑器打开,移开图片,获得flag simpleRAR 16进制编辑器打开,发现有有一个图…
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio…
长期更新一波 攻防世界 的杂项题解 这东西主要靠积累吧 攻防世界:https://adworld.xctf.org.cn 因为攻防世界的题目顺序经常变化,我也不改序号了,顺着之前写的位置往下写,推荐使用 ctrl+F 搜索题目名字来定位 在语雀上建立了一个杂项知识库,收集杂项的知识点:https://www.yuque.com/hxfqg9/tx8y1v/uew75k 新手练习区 1.this_is_flag 题目直接给出了 flag 2.ext3 主要考察 linux 下光盘的挂载 strin…
0x00 记录一下,代表自己做过 0x01 flag_universe 看简介是来自2018年的百越杯. 将文件下载下来后,就一个flag_universe.pcapng文件,wireshark打开. 追踪tcp流,发现是FTP传输文件,传输的是一张图片.(心想难不成直接图片就显示了flag) 先尝试能不能导出文件,额,不行,试了一会发现,还是自己找数据吧. 会发现3.4.6.11.13.14处发现png图片的数据流以及7.8处的base64加密的假的flag值. 仔细观察发现4和11处的数据不…
CGfsb 题目地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050 下载文件后,使用file命令查看. 32位的文件,用ida打开,F5查看伪代码. printf漏洞:https://www.cnblogs.com/cfans1993/articles/5619134.html 思路: 找到pwnme的地址 把pwnme的地址写到s里面 printf输出8个字节,然后用%n把8写入…
Mise this_is_flag 签到题flag{th1s_!s_a_d4m0_4la9} pdf 打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flag flag{security_through_obscurity} gif 刚开始给了是黑白图片,用照妖镜winhex,没发现东西,他真好给104个图片,想想正好有13个对二进制.就写了一个脚本 white = open(“0.jpg”,“rb”).read()black = open(“1.jpg”,“rb…
Ditf 附件下载下来就是一张图片,我们拉到hxd中发现应该有隐藏的压缩包 我们拉入到kali里面分析 意外发现图片高度被修改过我们先用binwalk分析图片看看 我们先尝试分离一下分离出一个压缩包但是需要密码想到高度有问题我们用hxd修改一下 得出密码解压出一个流量包 发现一些http流量我们过滤一下 在这里发现一个png文件的流量我们追踪一下http流 这明显是一个base64加密我们去解密 得出flag…
这是攻防世界新手练习区的第九题,题目如下: 点击下载附件1,通过题目描述可知这是一个Linux系统光盘,用010editor打开,搜索flag,发现存在flag.txt文件 将该文件解压,找到flag.txt,打开后得到一串字符串,是被base64加密过的 解密该字符串,得到flag 提交成功,所以这道题的flag如下: flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj} 提交后跑去看一下官方WP,发现有些解法跟我差不多,有些是在kali上挂载该文件,下面演示一下这种解…
这是攻防世界新手练习区的第十一题,题目如下: 点击下载附件一,发现是一个压缩包,点击解压,发现是需要密码才能解密 先用010editor打开这个压缩包,这里需要知道zip压缩包的组成部分,包括压缩源文件数据区.压缩源文件目录区.压缩源文件目录结束区,具体组成如下: 压缩包是否为伪加密的判断 1.无加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源文件目录区的全局方式位标记应当为00 00 2.伪加密: (1)压缩源文件数据区的全局加密标志应当为00 00 (2)且压缩源…
这是攻防世界新手练习区的第十题,题目如下: 点击下载附件1,是一个RAR文件,解压一下,得到flag.txt文件,激动的点进去看一下 好吧,就知道没有这么简单,用010editor打开这个RAR文件,发现还有个png文件 为什么会解压不出来呢.嗯,百度一波,说是压缩包坏掉了.这里整理了一下RAR文件的数据块组成 这道题这里是文件开头,所以要将08 3C 7A改为08 3C 74即可 改完后再进行解压,png文件已经被解压出来了,打开后发现空白,再用010editor打开它,发现是个gif文件,改…