1月26日ctf练习

简介: 1月26日ctf练习

[web] 成绩查询

web1打开题目是一个成绩查询的页面 第一时间想到的是sql注入类型的题web2bp抓包后看到的是post方式传入的数据 参考两篇sql的post注入的文章 https://blog.csdn.net/weixin_50205723/article/details/108686021?spm=1000.2123.3001.4430https://blog.csdn.net/qq_42434336/article/details/101481223?spm=1000.2123.3001.4430web3利用sqlmap 获得web1数据库fl4g数据表的flag数据列的字段 得到flag

[crypto]base解码

在这里插入图片描述打开题目后看到一遍编码后的文本在这里插入图片描述结合题目描述的base 64/2 想到的应该是base32在这里插入图片描述再盲猜64或者16在这里插入图片描述base64解码成功得到flag

[crypto]与佛论高低

crypto5题目给了一段佛语,加上题目描述的与佛等信息,猜测是与佛论禅加密 与佛论禅工具 https://keyfc.net/bbs/tools/tudoucode.aspx在这里插入图片描述解得flag

[crypto]回到一切的开始

在这里插入图片描述打开后是一堆01串 一开始以为是二进制转ascii编码 在查阅的过程中发现ASCII编码是有二进制表示方法和图形表示的在这里插入图片描述8个位一个字符,拼了一下前4个刚好是flag,猜测就是这个了 由于我在网上没有找到脚本和在线工具,只能一个一个拼了在这里插入图片描述解得flag

ASCII编码对应;https://www.qqxiuzi.cn/bianma/ascii.htm

[crypto]签到题1

在这里插入图片描述看到这个第一眼以为是栅栏密码,仔细观察后发现,这个可能是倒序 反括号刚好在最后一位,flag的倒序在最后 反向拼写得到flag

[crypto]社会主义核心价值观加密

两个题都是这种类型的在这里插入图片描述在这里插入图片描述很明显这个就是社会主义核心价值观加密方法 在线解密:http://www.hiencode.com/cvencode.html在这里插入图片描述解得flag

目录
相关文章
|
9天前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
15 0
|
6月前
|
安全 网络安全
网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你
网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你
|
2月前
|
安全 网络安全
【网络安全/CTF】catcat-new
【网络安全/CTF】catcat-new
47 0
|
2月前
|
SQL 网络安全 PHP
【网络安全 | CTF】FlatScience
【网络安全 | CTF】FlatScience
21 0
|
6月前
|
监控 安全 网络安全
(蓝宝书)网络安全——CTF那些事儿
(蓝宝书)网络安全——CTF那些事儿
191 0
|
7月前
|
安全 测试技术 Shell
CTF竞赛 -- Shellcode学习
CTF竞赛 -- Shellcode学习
107 0
|
7月前
|
安全 网络安全 网络虚拟化
CTF学习和比赛平台简介
CTF学习和比赛平台简介
455 1
|
8月前
|
安全 PHP 开发工具
CTF入门学习笔记
CTF入门学习笔记
|
10月前
|
SQL 安全 Shell
CTF——常见题型
CTF——常见题型
151 0
|
11月前
|
安全 Unix Shell
CTF靶场练习
翻了翻自己的文档,看见有一篇之前打CTF练习留下的文章,对文章做了修整,然后正文如下: 开始对目标进行了一波信息搜集,端口只开放了80端口,其他端口并不是很有帮助,不得不提nmap的协议识别功能非常好用,并且还自带扫目录的功能。
131 0