184 words 1 mins.

# [ACTF 新生赛 2020] outguess 010 有 PK,但是不是 zip 文件,不能改 zip 文件解压,也不能 foremost 提取文件,属性里面有个 在网站解密 http://www.hiencode.com/cvencode.html 获取解压密码:abc 用 outguess 提取文件:(题目提示): 获得 flag: ACTF{gue33_Gu3Ss!2020}
93 words 1 mins.

# 梅花香自苦寒来 给了这个东西直接 010 看一下,没有 PK,没有隐藏 zip 文件 但是是 jpg 文件以 FF D8 开头,FF D9 结尾 后面还有好多字符 将这些十六进制字符转换一下换成这样: 扫描二维码就好了
186 words 1 mins.

# 谁赢了比赛? 一张图片,拖入 010 看是不是隐藏了 zip 文件 果然有,直接随波逐流解码文件 archpr 爆破 1020: 两个文件 flag.txt 没有 flag 就只有 hehe.gif 这个图片了 用 stegslove 这个软件: 有这一帧 保存下来: 下面的 save 在 Red plane 0 获取一个二维码扫一下就有了 flag{shanxiajingwu_won_the_game}
7.8k words 7 mins.

# [GKCTF_2021]babycat-revenge (第一道 javaweb,搞了好久) 登录框,不是弱密码,先抓包看看: 通过 json 数据进行传输,且是 login,可以试试看可以不可以直接改为 register 路由试试, 猜测是正确的,注册成功 登陆成功 有上传和下载,上传不能动,得是 admin,我们得获取 admin 的权限,转一下下载的包 出现 file,直接想到目录穿越,有路径的都可以想到文件穿梭,这时候就得知道 war 文件的文件目录了, 在 web.xml 文件里面有 Class 文件的存放的地方,就可以先读 web.xml...
59 words 1 mins.

# [BJDCTF2020] 一叶障目 用 010 打开就是一个提示,是 CRC 报错,CRC 报错一般就是修改了宽高 可以手动修改测试
920 words 1 mins.

# 菜刀 666 题目描述就是流量分析题 打开文件 过滤 POST 的包 http.request.method==POST在 tcp.stream eq 7 中发现了大量数据 # jpg 图片的特征: FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,以原始文件流写入文件 png特征 解析: (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13 (固定)四个字节49 48 44...
2.6k words 2 mins.

# PyCalX_1 进来就是计算器的页面:有源码 #!/usr/bin/env python3import cgi;import sysfrom html import escapeFLAG = open('/var/www/flag','r').read()OK_200 = """Content-type: text/html<link rel="stylesheet"...
2k words 2 mins.

# [HMGCTF2022]Fan_Website /www.zip 得到源码 审计代码发现题目有个 album 路由,并且控制器只有一个 /module/Album/src/Controller/AlbumController.php 白名单只允许 jpg,jpeg,png 通过 还不能用这些东西,HALT_COMPILER 就是 phar 反序列化,如果可以绕过的话,那就包是 phar 反序列化的 上网搜这个组件的漏洞发现了一个反序列化漏洞 https://xz.aliyun.com/t/8975,那就好说了,我们可以上传一个 phar 文件,然后删除文件调用 unlink...