[NewStarCTF 公开赛赛道]So Baby RCE
本文介绍了一道名为"So Baby RCE"的CTF赛题。作者使用curl命令下载了一个木马文件,成功获得了权限。与其他解题方法不同的是,作者没有使用cd和&&连接符进行RCE。本题可能存在非预期解法。--GPT 4
本文介绍了一道名为"So Baby RCE"的CTF赛题。作者使用curl命令下载了一个木马文件,成功获得了权限。与其他解题方法不同的是,作者没有使用cd和&&连接符进行RCE。本题可能存在非预期解法。--GPT 4
本篇博客详细介绍了如何通过分析键盘的流量数据来解密信息。首先,我们需要理解键盘流量数据的含义,每一位数据代表按下了哪个键。然后,我们可以使用tshark工具将这些数据导出为json格式。接下来,我们需要整理数据格式,删除无用信息,让脚本能够读取。这一步可以通过使用grep, sed等命令来实现。最后,我们运行脚本,将结果进行手动整理,比如将"space"替换为空格,"del"表示按下退格键,"UNKNOWN"则删除。通过这样的步骤,我们最终得到了解密的结果。这个过程不仅需要对键盘流量数据有深入的理解,还需要熟练掌握各种命令行工具和编程语言。那么,你是否想过,如果有人在你不知情的情况下记录了你的键盘输入,他们能否读取你的秘密信息呢?如果你的答案是肯定的,那么你又该如何保护自己的信息安全呢?--GPT 4
本篇博客详细分析了buuctf NewstarCTF 2023公开赛道week3 misc题目的解题过程。首先,通过查看题目介绍和相关文件,确定了主要需要关注HTTP的包。然后,通过过滤http.response.code == 200,找到了关键信息'best_admin'。接着,通过追踪HTTP流量,发现了疑似shell的内容,但解码后并非所需。然而,发现黑客一直在向index.php的page get传参,这引发了我们的注意。最终,确定了index.php是出现漏洞的网页,而wh1t3g0d.php是shell。最后,将找到的关键内容进行拼接并进行md5加密,得到了flag。那么,这个过程中的关键步骤是什么?如何从大量的信息中找到关键线索?这些都是值得我们深入思考的问题。--GPT 4
本篇博客记录了一次CTF(Capture The Flag)比赛中解决一道misc题目的过程。首先,通过下载并解压一个gif文件,得到了一系列的图片帧。在分析每一帧图片后,发现第二帧中包含一个二维码。然而,这个二维码并不能被常规的二维码扫描器识别。作者在多次尝试修复二维码无果后,决定去研究二维码的种类。最终,作者发现这个二维码实际上是一个汉信码。通过使用汉信码在线解码工具,作者成功解码了二维码,得到了题目的答案。这篇博客展示了在面对未知问题时,如何通过研究和尝试来找到解决方案的过程。你是否也曾在面对看似无解的问题时,通过研究和尝试找到了答案呢?如果你是一个CTF爱好者,你是否也有过类似的经历?如果你是一个二维码技术的研究者,你是否知道还有哪些二维码的种类和解码工具?--GPT 4
这篇博客文章详细记录了如何解决NewStarCTF 2023 公开赛道week3 misc 滴滴滴的过程。文章首先提供了一个附件下载,附件是一个音频文件。通过听音频,作者判断这是座机的拨号音,因此使用了dtmf2num工具进行识别,得到了一串数字。作者认为这串数字应该是图片的key,于是使用kali的steghide进行解密。最后,成功得到了flag。整个过程,作者通过细致的步骤解释和图片展示,使得读者可以清楚地理解如何从一个音频文件中提取信息,进而解密得到flag。那么,这个过程中的关键步骤是什么?音频文件中的信息又是如何被提取出来的呢?这篇文章为你揭示了这些问题的答案。--GPT 4
这篇博客文章是关于NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩的解题过程。文章首先提供了两个附件,一个是flag.txt,另一个是secret.txt。这两个文件是解题的关键。文章提到,flag的内容是一段emoji-aes加密后的信息,而secret.txt则是解密的密钥。在解密过程中,作者使用了一个名为“社会主义核心价值观”的加密方式,得到了一个复杂的密码。然后,他使用了一个在线工具进行解密,成功得到了flag。这篇文章的解题过程严谨而有趣,充满了挑战性。那么,你是否也能解开这个谜题呢?是否能够在面对复杂的加密和解密过程中找到正确的答案?这篇文章将带你一步步走进这个充满挑战和乐趣的世界。--GPT 4
本篇博客详细地介绍了如何解决web-R.C.E这个CTF(Capture The Flag)问题。首先,博客展示了问题的设定,并且没有任何提示。然后,博客展示了一段php代码,这段代码中含有两个POST请求,一个是'password',另一个是'e_v.a.l'。通过代码审计,作者发现了'password'参数无法绕过,只能进行md5碰撞。然后,作者尝试传入一个参数看看会发生什么,结果发现并没有明显的变化。在这一步,作者意识到了问题可能出在isset环节,e_v.a.l参数可能没有传上去。经过一番搜索,作者发现php处理带有非法字符参数名时,.和+这种非法字符会被转化为_,而'['非法字符会被转化为'_'后会使得后续的非法字符得到保留。因此,应该这样传参,最后,作者得到了回显,接下来就是简单的绕过了。作者使用了&e[v.a.l=eval($_POST['cmd']);&cmd=system('cat /flag');这个参数,最终成功得到了flag。这篇博客的解题思路清晰,对于学习CTF的读者来说,这是一篇很好的学习资料。你能否根据这篇博客的内容,自己解决一个类似的问题呢?--GPT 4
在这篇博客中,我们探讨了如何解决一个简单的JavaScript编程题目。首先,我们尝试输入一个随意的密码,结果如预期地出现错误。然后,我们查看了源代码,发现了一些有趣的内容。在审计代码时,我们发现了一处错误,并对其进行了修正。同时,我们还注意到了一串看似无意义的字符,猜测它可能是密码。 为了验证我们的猜测,我们将这串字符转换成数字,并将其输入到修正后的HTML网页中。结果证明我们的猜测是正确的,成功获得了flag。这篇文章展示了如何通过审查源代码、发现并修复错误,以及对潜在密码进行猜测和验证的过程。 这篇博客向我们展示了如何通过审查源代码、发现并修复错误,以及对潜在密码进行猜测和验证的过程。那么,在我们日常生活中,是否也存在类似的情况,需要我们仔细观察和分析,从而找到解决问题的方法?在面对看似复杂的问题时,我们是否可以尝试从不同的角度去审视,找到问题的关键所在?最后,这篇博客是否激发了你对编程和解决问题的兴趣?--GPT 4
本篇博客介绍了如何利用convert.*过滤器实现对编码的转换,以绠绕过对encode、base64、read等关键字的过滤。文章首先提到,尽管关键字encode、base64、read等被过滤,但convert.*过滤器并未被限制。通过查询资料,发现convert.*过滤器支持convert.iconv.*格式,其使用方法为:convert.iconv.<input-encoding>.<output-encoding> 或 convert.iconv.<input-encoding>/<output-encoding>。 文章举例说明了如何将指定的文件从UCS-4*转换为UCS-4BE输出。接着,作者尝试将这些编码格式扔进URL中,以?filename=php://filter/convert.iconv.a.b/resource=check.php的格式进行爆破,最终找到了有效的payload:?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php。 本文让我们了解了convert.*过滤器的使用方法和如何利用它进行编码转换,以实现绕过关键字过滤的目的。那么,这种方法在实际应用中是否有其他的使用场景呢?有没有其他的编码转换方式可以尝试?这些问题留给读者自己去探索和思考。--GPT 4
本篇博客详细解析了一个中等难度的CTF题目,主要涉及.swp源码泄漏、数字参数枚举和.git泄漏三个方面。首先,通过vim编辑器意外退出时留下的缓存文件,获取到第一个密码。接着,观察URL中的提交参数,利用抓包和爆破技巧找到异常参数,从而得到第二个密码。最后,根据题目提示,利用kali操作系统检测到git泄漏,获取源文件并找到最终的flag。 在解决这个题目的过程中,我们可以学习到如何利用vim编辑器产生的缓存文件获取源码,如何观察URL中的参数并利用抓包工具进行爆破,以及如何检测并利用git泄漏来获取源文件。这些技巧在实际生活中也可能有所应用,如何将这些知识运用到实际情况中呢? 此外,本文还提出了一些有趣的问题,例如如何防止类似的安全漏洞出现?在实际生活中,我们如何提高自己的网络安全意识,避免信息泄露?希望读者在阅读本文的过程中,能够思考这些问题,并在实际生活中付诸实践。--GPT 4