- 2024-08-07Misc_XCTF_WriteUp | 打开电动车
题目截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它地址位的全部信息。flag内容二进制表示即可。分析考虑音频隐写,用Audacity打开文件,切换多视图。放大频谱,根据波形频率考虑摩斯电码。设长波为1,短波为0,得到001110100101010100110001000111010010101010
- 2024-07-18攻防世界WEB(新手模式)3-unserialize3
进题目,可以发现这是一个反序列化的题目。这段代码定义了一个名为xctf的类,其中包含一个公共属性$flag,初始值为'111',并且定义了一个__wakeup()魔术方法。魔术方法__wakeup()__wakeup()方法在对象反序列化时被调用。这段代码中,当该类对象被反序列化时,将立即调用exit('badreq
- 2024-04-25攻防世界逆向-难度1- easyre-xctf
攻防世界-难度1easyre-xctf.zipUpx壳这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upxupx.exe-deasyre.exe再查一次,避免多重壳。逆向分析ida搜索字符串,shift+F12是flag的第2部分,现在查找第一部分。打开反汇编子
- 2024-04-08Misc_XCTF_WriteUp | miao~
题目分析010Editor打开文件,发现WAVE文件头:将文件头前的数据全部删去,保存并更改文件扩展名为*.wav,得到音频,音频内容是一段无意义的猫叫声。用DeepSound打开音频,提示需要输入密码:用Audacity打开音频,点击左侧文件名下拉菜单,切换为频谱图,得到CatCTF:将其作为密
- 2023-12-07Misc_XCTF_WriteUp | 适合作为桌面
题目分析查看图片不同通道,在Redplane1和Greenplane1通道发现同样的二维码:扫描二维码,得到一串十六进制字符串:转换为文本,发现存在flag1.py1.pyt字样,其中.py是Python文件格式,.pyt是Python工具箱文件:将png图片后缀名改为.py,打开为一串乱码,猜测为
- 2023-12-07Web_XCTF/BUUCTF_WriteUp | warmup
题目分析F12查看源码,发现注释<!--source.php-->,作为参数接入url提交,得到php代码:稍做分析:<?phphighlight_file(__FILE__);//对当前文件进行PHP语法高亮显示classemmm//构造类emmm{publicstaticfunctioncheckF
- 2023-12-05Web_XCTF_WriteUp | upload1
题目分析根据题目可知该题考查文件上传漏洞。用BurpSuite的内置浏览器打开环境。新建记事本编写一句话木马脚本:<?php@eval($_POST['r00ts']);?>保存为jpg格式。打开拦截,上传脚本。拦截到数据包:将脚本后缀名更改为php后放行:打开中国蚁剑并初始化,在数据管
- 2023-12-02XCTF-pwn-level0
下载改题目提供的文件,使用file和checksec进行分析该文件是一个64位的ELF可执行文件,而且开启了NX保护机制,不知道其作用如何使用ida打开,是一道基本的栈溢出return返回vulnerable_function()方法,继续追踪可以看出vulnerable_function()这个方法有return返回了read()方法
- 2023-12-02Web_XCTF_WriteUp | unserialize3
题目分析根据题目指向,这题是反序列化漏洞。分析代码:classxctf{public$flag='111';//变量flag初始化为111publicfunction__wakeup(){//“__wakeup”:PHP魔术方法,在序列化后立即被调用exit('badrequests');//输出“badrequests”}?code=
- 2023-12-02Misc_XCTF_WriteUp | reverseMe
题目分析把图片左右反转:提取文字,得到Flag。Flagflag{4f7548f93c7bef1dc6a0542cf04e796e}参考图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版
- 2023-12-02Misc_XCTF_WriteUp | János-the-Ripper
题目分析用记事本打开文件,看见开头有明显的PK,猜测是zip压缩包,且包内有flag的txt文件。用010Editor打开文件,另存为zip压缩文件。解压文件,发现需要密码。用Ziperello进行爆破:得到密码:打开压缩包,得到flag。Flagflag{ev3n::y0u::bru7us?!}
- 2023-12-01Misc_XCTF_WriteUp | can_has_stdio?
题目分析按海星的组成符号来看,应该是brainfuck语言。翻译语言,得到flag:我觉得海星Flagflag{esolangs_for_fun_and_profit}参考CTF中那些脑洞大开的编码和加密-jack_Meng-博客园Brainfuck_Ook!Obfuscation_Encoding[splitbrain.org]
- 2023-12-01Misc_XCTF_WriteUp | Test-flag-please-ignore
题目分析因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。重新审视字符串,发现字母最大到f,尝试用十六进制解码,得到flag:Flagflag{hello_world}
- 2023-12-01Misc_XCTF_WriteUp | Training-Stegano-1
题目提示:这是我能想到的最基础的图片隐写术题目:分析文件属性没有特别的东西。这么小的图片用StegSolve也看不见啥,用010editor打开看看:有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI”将steganoI作为flag提交,通过。FlagsteganoI参考bmp位
- 2023-11-30XCTF-pwn-hello_pwn
这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么拥有C语言基础看懂简单的汇编代码拥有一些python基础,需要使用到pwntools拥有linux的基础,能够正常使用linux终端简单熟悉ida拥有上面的
- 2023-11-29Web_XCTF_WriteUp | baby_web
题目提示:想想初始页面是哪个题目:分析看到提示首先想到的是把/1.php删掉:但还是回到这里。打开F12再跑了一遍,拦截到三个包:检查每个包,在302状态码包里找到flag:Flagflag{very_baby_web}参考HTTP状态码-菜鸟教程
- 2023-11-29XCTF-easyphp
这也是一道经典的的弱类型题目,访问分析代码<?phphighlight_file(__FILE__);$key1=0;$key2=0;$a=$_GET['a'];$b=$_GET['b'];if(isset($a)&&intval($a)>6000000&&strlen($a)<=3){if(isset($b)&&'8b184
- 2023-11-29XCTF-file_include
根据题目描述应该是一个文件包含的题目,访问主页面需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容?filename=php://filter/read/=convert.base64-encode/resource=check.php经过一些测试,得到过滤了php://filter/read和base64,这里无法使用php://filt
- 2023-11-28XCTF-ics-05
访问页面,似曾相识的页面,查看源代码,搜索php,找到index.php,访问index.php看不出什么,继续访问index.php的源代码获取到有用信息page=index的传参这应该是一个文件包含,尝试使用data://协议进行命令执行?page=data://text/plain,<?phpphpinfo();?>没有任何回显,可能是过滤了,接着
- 2023-11-28XCTF-mfw
访问主页经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破得到.git目录,应该是.git泄露,使用GitHack获取python2GitHack.pyhttp://61.147.171.105:60868/.git
- 2023-11-27XCTF-web2
访问查看得到下方源码<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";functionencode($str){$_o=strrev($str);//echo$_o;for($_0=0;$_0<strlen($_o);$_0++){$_c=substr($_o,$_0,1);
- 2023-11-26XCTF-Web_php_unserialize
访问查看是一道经典的反序列化题目,尝试解题,大概一下脚本,需要传入var进行反序列化php代码会先将var传入的值进行base64解码,然后进行perg_match()正则匹配判断,如果匹配成立就执行die()方法终止脚本运行使用unserialize()方法反序列化我们传入的值__wakeup()在反序列化时候执
- 2023-11-23Misc_XCTF_WriteUp | 坚持60s
题目(一个jar文件分析运行了一下,是一个躲绿帽的游戏,掐点过了60s,什么也没有:……可恶,被骗了人生的60s(握拳)用010Editor打开,发现是zip压缩包的文件头(查了一下好像jar文件本身就是压缩文件),解压缩得到文件源码:检查完image文件夹中的所有图片素材,没有找到flag。将
- 2023-11-19Crypto_XCTF_WriteUp | 你猜猜
题目提示:我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。题目:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E0000001
- 2023-11-14Web_XCTF_WriteUp | pure_color
题目分析给了个纯白png图片,看来是图片隐写题。按照隐写题的解题思路,依次进行了:打开图片属性寻找flag:未果用010Editor打开文件代码寻找flag及查看文件的开头/结束标志:没有找到flag,标志也分别是png文件的开头/结束标志,没有异常因为这两天重装了虚拟机,所以先用