rest
rest

这里什么也没有

All Posts


[NewStarCTF 公开赛赛道]So Baby RCE

在这篇博客中,作者分享了解决"NewStarCTF 公开赛赛道 So Baby RCE"这道题的独特思路。与大多数解法不同,作者没有采用cd和&&连接符的方式,而是巧妙地利用curl命令配合服务器控制符IFS成功实现了远程代码执行。通过设置自己的服务器接收恶意文件,最终获得了目标系统的权限。而网上的常规解法则多依赖于cd和&&连接符的组合来实现RCE,这是否意味着作者的方法更高效或更具隐蔽性?这种差异背后可能隐藏着哪些安全防御的漏洞需要我们深入思考?远程代码执行攻击的核心在于如何突破层层过滤机制,在看似受限的环境中找到突破口。这一过程不仅考验技术能力,更是对安全防护意识的挑战。--DeepSeek

no tag tag is not here ctf curl rce server malware command-injection

NewStarCTF 2023 公开赛道 WEEK3 MISC 键盘侠

这篇文章讲述了一场网络安全竞赛中的一个挑战——通过分析键盘流量数据来提取隐藏的信息。作者从捕获的PCAPNG文件入手,利用tshark工具提取相关数据,并使用grep和sed命令对数据进行清洗和格式化处理。最终,通过编写脚本将处理后的数据转换为可读的内容,成功获取到了flag。整个过程展示了如何通过对流量数据的分析和脚本编程来解决实际问题。这篇文章不仅揭示了键盘记录攻击的技术细节,还提供了一个完整的解决方案,包括工具的使用、数据处理的方法以及结果的呈现。如果你对网络安全、逆向工程或数据分析感兴趣,不妨思考以下问题:在面对类似的键盘流量数据时,你会如何提取关键信息?这种技术还能应用到哪些场景中?--DeepSeek

keyboard-traffic tshark-analysis pcapng-file grep-command sed-processing ctf-challenge

buuctf NewstarCTF 2023 公开赛道week3 misc 分析

这篇博客详细分析了Buuctf NewstarCTF 2023公开赛道第三周的Misc题目,通过过滤HTTP响应码、追踪http流等方法,逐步揭示了隐藏在流量中的关键信息。作者从发现用户名“best_ admin”开始,经过多次尝试和分析,最终定位到漏洞所在的网页index.php以及隐藏的shell文件wh1t3g0d. php。通过对这些线索的拼接和MD5计算,成功得到了flag。这个过程展示了如何通过网络流量分析来挖掘隐藏信息,并强调了仔细观察和耐心分析的重要性。你是否也想了解如何在复杂的网络流量中找到关键线索?快来探索这篇博客,看看作者是如何一步步解开谜题的!--DeepSeek

ctf-challenge network-penetration http-analysis reverse-engineering security-testing packet-inspection

NewStarCTF 2023 公开赛道week3 misc 大怨种

NewStarCTF 2023 公开赛道week3 的misc题目“大怨种”中,选手通过下载并解压文件获得了一张GIF图片。通过对GIF进行分帧处理,在第二帧发现了一个二维码,但常规扫描工具无法识别。经过多次尝试和检索,发现这是一个特殊的汉信码,并利用在线工具成功解码,最终获得了flag{1_...}。这个过程不仅展示了对特殊编码的识别能力,也考验了选手在遇到未知问题时的解决思路和耐心。你是否了解汉信码的独特之处?它是如何与传统二维码不同的?这样的题目设计是否能激发更多人对编码技术的兴趣?让我们一起探讨更多关于编码与解码的奥秘吧!--DeepSeek

ctf-challenge reverse-engineering gif qr-code hanxin-code decode-tool

NewStarCTF 2023 公开赛道week3 misc 滴滴滴

在这篇博客中,通过解密NewStarCTF 2023公开赛道周3 Misc题目“滴滴滴”的过程展现了逆向思维与技术实践的结合。首先下载附件并解压得到音频文件,通过声音分析识别出座机拨号音特征,使用dtmf2num工具提取了隐藏的关键数字信息。随后利用Kali Linux中的steghide工具对图片进行隐写术解密,最终成功提取出flag{1nf0rm4t10n_...}。这一过程不仅体现了技术工具的有效运用,更展现了CTF比赛中需要的细心观察与灵活思考能力。你是否也想尝试通过声音和图像中的隐藏信息解决类似挑战?这不仅是技术的较量,更是思维的碰撞。在这个过程中,如何快速识别有效信息、选择合适工具以及突破常规思路是关键所在。你认为在CTF比赛中,哪一环节最能锻炼参赛者的逆向思维能力呢?--DeepSeek

ctf-challenge security-testing dtmf audio analysis steghide hidden information

NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

NewStarCTF 2023 公开赛道 WEEK3 MISC 题目“阳光开朗大男孩”中,参与者需要通过解密两个文件来获取flag。下载附件后,发现flag.txt和secret.txt分别存储了加密内容和密钥。通过分析,flag是使用emoji-aes算法加密的结果,而secret. txt中的密码经过社会主义核心价值观加密,最终解得为this_ password_is_s000_h4rd_p4sssw0rdddd。利用在线工具https://aghorler.github.io/emoji- aes/,输入密钥s000_h4rd_p4sssw0rdddd后成功解密flag.txt,得到flag{3m0ji_1s_s0000_1nt3rest1ng_0861aada1050}。这道题不仅考察了加密知识和工具的使用,还提醒我们思考隐藏在表面信息背后的深层逻辑与意义:在这个信息爆炸的时代,如何通过层层加密保护数据安全?你又是否能够理解这些看似无序符号背后所蕴含的严密逻辑与设计智慧呢?不妨试着自己动手解密,看看是否能找到更多有趣的细节。--DeepSeek

no tag tag is not here ctf-challenge decryption emoji aes flag retrieval

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

这篇文章详细探讨了Buuctf NewstarCTF 2023公开赛道中的一道Web题——R. C. E。通过分析发现,尽管密码参数无法直接绕过,但可以通过md5碰撞找到特定的值114514。然而,在尝试利用e_ v. a. l参数执行远程代码时遇到了回显问题,进一步调试和研究发现PHP对非法字符参数名的处理机制是解决问题的关键。最终通过正确构造请求成功实现代码执行,并获取了flag。这篇文章不仅展示了CTF题目中的常见挑战与解决思路,还强调了深入理解编程语言特性的必要性。你是否也曾遇到过类似的问题?在无法直接回显的情况下,你是如何定位和解决问题的?--DeepSeek

no tag tag is not here ctf code audit php variables parameter handling

simple_js

这篇文章探讨了一个简单的JavaScript密码问题,通过代码审计和逻辑推理成功破解了密码。作者从尝试随机输入开始,逐步深入分析源代码,发现了其中的错误和潜在线索。通过对代码中的一串十六进制字符进行解析和修复,最终获取了flag。文章展示了逆向思维和技术细节的重要性,尤其是如何通过细心观察和逻辑推理解决问题。如果你也对密码学、逆向工程或JavaScript编程感兴趣,不妨思考一下:在面对类似问题时,你会如何一步步拆解线索?这篇文章或许能为你提供一些启发!--DeepSeek

reverse-engineering code audit password brute force security vulnerability hex string decode web exploitation

file_include

本文介绍了一种通过文件包含漏洞绕过过滤机制的技巧。作者尝试使用base64、read等常用关键字时发现这些功能都被服务器过滤了。然而,在深入研究后,作者发现了convert.iconv.*这一未被过滤的功能,并成功利用其构造payload来读取flag.php的内容。该方法巧妙地利用了iconv编码转换的特性,将文件通过指定的编码格式进行处理,从而绕过了服务器的安全限制。这种方法不仅展示了如何在受限环境中寻找突破口,还体现了对协议细节的深刻理解。文中提到的漏洞利用过程引发了关于过滤机制设计和潜在攻击面的思考:服务器过滤机制是否足够全面?开发者在设计安全策略时是否考虑到了所有可能的绕过方式?此外,读者还可以进一步探索其他类似功能或协议是否存在类似的漏洞利用可能性,从而提升自己的安全意识和技术水平。--DeepSeek

no tag tag is not here php file inclusion filter bypass php filter

.swp源码泄漏,数字参数枚举,.git泄漏。

这篇博客详细介绍了通过三种不同的方法解决网络安全挑战的过程。首先,利用vim编辑器的缓存文件.swp获取源码,成功找到了第一个密码;其次,通过分析URL中的id参数并使用抓包工具进行爆破,在特定值下发现了异常并得到了第二个密码;最后,借助.git文件的泄露,提取了源码并最终找到了第三个密码。这些方法展示了如何结合技术手段和细致观察来解决实际问题。你是否也遇到过类似的安全挑战?不妨尝试用这些思路来探索更多可能!--DeepSeek

web exploitation Cybersecurity Vim Cache Password Cracking Git Leaks Hidden Flags