Lemon's blog

XCTF(攻防世界)—进阶web题Write Up(一)
前言:这段时间做了一些XCTF的web进阶题,真的是学习到了很多知识,就来总结一下。 Cat一开始以为是命令注入,恰好最近学习了命令注入,就先来测试一下: 输入127.0.0.1,发现是可以ping通的输入127.0.0.1 | phpinfo() 或127.0.0.1 & net user就会显示: 1Invalid URL 看来命令注入的方法是行不通的(其他连接符也被过滤了,如&&、||等) 没有思路了,就看了大师傅们的Write Up,大意就是在URL那里构造错误的参数,使页面进行报错,通过页面报错从中找出需要的信息。 当输入?url=%79执行完时变成了...
密码学——RSA加密算法原理
前言:之前在做密码学题的时候了解了一下RSA,但总感觉那时总结的过少,而且也理解的不到位,这次就再来详细的了解一下,并通过做题来巩固一下。 一、对称加密与非对称加密对称加密: 加密和解密用的是同一密钥,也是最简单、最快速的加密方式,通常使用的密匙相对较小,容易被破解,如果密钥过大,安全性确实可以得到保证,但同样加密和解密的效率将会很低。 因为双方都需要密钥进行加密解密,如果有一方的密钥泄露出去,整个安全性将不复存在,所以这也是对称加密的缺点。 非对称加密: 相较于对称加密,非对称加密使用两个密匙,即公开密钥和私钥密钥。非对称加密很有趣,公钥是任何人都可以请求得到的,但私钥只有一个人持...
实验吧——SQL注入 Write up(一)
前言:之前学习过了联合注入查询、布尔盲注、时间盲注等,这次就通过SQL注入题来加强一下。 简单的sql注入方法一输入有回显,且有输入框,那就可以用联合查询的方法来注入 题中提示已经过滤了一些关键字,那么就先来查看题中过滤的是哪些关键字 1?id=1 union select order by # 回显结果:union,select等都被过滤而且没有报错说明#也被过滤可以自己建立一个语句来验证一下如果#没有被过滤,那么上面的语句将会变成这样,语句一定会报错题中将关键字过滤,可以尝试一下双写绕过的方法是否可用输入框中输入?id=1 unionunion selectselect,发现空格也...
实验吧— Crypto Write up(一)
前言:最近先做一些关于古典密码的题,了解常见的古典密码。 变异凯撒1加密密文:afZ_r9VYfScOeO_UL^RWUc 刚开始以为这道题考的是凯撒加密,就在线求解,结果不行,那就来分析题目,变异凯撒,应该是利用凯撒加密的原理加以变形,观察一波,提示又提示说格式为flag{},发现a的ascii到f的ascii偏移量为5,f的ascii到l的ascii偏移量为6,Z的ascii到a的ascii偏移量为7,总结出以后的每个字母偏移量都要加1,观察出规律了,就写脚本跑吧。 附上ASCII表py3脚本123456789101112a = 'afZ_r9VYfScOeO_UL^RWUc'b =...
I春秋——web Write up(一)
前言:总结一下最近做的web题,从题中可以学习到很多知识。 爆破-1 123456789<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?> 给了一段PHP代码,里面还有简单的正则表达式,那就来分析一下。 /表示的是正则表达式的开始和结束,^或\A 匹配字符串开始位置,\w匹配任意数字或字母或下划线(a-z,A-Z,0-...
2019安恒七月月赛——MISC
前言:作为一个小白,感觉安恒的题是真的难,但也要努力复现出来,也可以多学很多东西。 真正的CTFer一张图片,还是之前的老思路,winehx查看,binwalk分离等等,但是都没有线索,再仔细观察图片,发现应该是高度被修改了,下面应该还隐藏有图片查看一下被修改过后的高度这里也不知道图片原高度为多少,就往大的方向整我这里直接将05改为了0C,结果过大了下方有空白,改成0A没有空白了,然后再观察图片,ctrl+左键放大图片得出flag,但这没有结束,大师傅告诉我这道题涉及png中CRC检验错误问题,让我拖进Stegsolve就知道有什么问题了,按照大师傅的说法去做,果然打不开百度查找,发现了...
I春秋—— Crypto Write up(一)
前言:密码学涉及一系列的加密算法,虽然自己数学贼烂,但觉得加密这些算法还是蛮好玩的,就通过题来了解一些算法,话不多说,开始做题。 Substituted方法:百度翻译题目一下,Substituted(替换),替换加密中包含有简单替换密码,应该就是简单替换密码,在线网站求解一波。替换密码解密把头部改成iceCTF即可得出flag。 做题总结:通过这道题来了解一下简单替换密码 替换密码属于简单对称加密,即将字母表中一个字符替换成另一个字符,很好理解。1234567例如: 明文 ABDDD 替换规则: A->C B->T D->F 密文 CTFFF 而攻击方式也有很多种...
实验吧—(部分)MISC Write up
前言: 杂项题包含密码学也有很大的脑洞,多练习也可以增强自己的脑洞,话不多说,做题吧。 欢迎来到地狱三个文件,从地狱伊始开做,打开后发现图片格式有问题,更改jpg文件头为FF D8即可修复好的图片给了一个链接,下载之后得到一个wav音频文件,听一下是摩斯密码,还是利用工具看看传递的是什么信息。根据形状,敲出摩斯密码长的为-,大点为.,小点为停顿/,即可得出 1-.-/./-.--/.-.././-/..-/.../--./--- 在线摩斯密码解密1K E Y L E T U S G O 打开第二次地狱需要密码,第一次地狱得出的应该就是密码key不是密码,只试后面的就可以了,最后得出小写的...
XCTF(攻防世界)—新手web题Write Up
前言:之前一直没有接触过web这方面的题,这次利用暑假时光好好学习,web真的是很有趣,虽然有的题很简单,但可以学习到很多知识,话不多说,做题。 view_source用老版火狐浏览器,直接查看源码即可。 get_post利用火狐进行传参,即可得出flag。 robots 做这道题之前,了解一下robots协议,爬虫协议,robots.txt是搜索引擎中访问网站的时候要查看的第一个文件,如果有这个文件,robots.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。 了解robots协议后,做题就好做了,直接访问robots.txt文件。给了一个PHP文件名,访问一下即可得出f...
Bugku—MISC题总结
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程。 这是一张单纯的图片用winhex打开 Unicode编码转换ASCII即可得出flag 隐写前四位是宽度,后四位是高度。将A4修改位F4即可得出flag telnetwinhex打开就可得出flag 眼见非实(ISCCCTF)下载之后打不开,根据提示眼见非实,将docx文件改成zip文件即可得出flag 啊哒用winhex打开,发现隐藏有zip文件,用binwalk进行分离得到一个加密文本,开始以为是伪加密,但用winhex打开后查看不是伪加密,因为不知道是否含字符、或是几位数,所以暴力破解也是不可取的,回...