rest
rest

这里什么也没有

All Posts in 2023


NewStarCTF 2023 公开赛道 WEEK3 MISC 键盘侠

本文记录了一次从键盘流量数据中提取CTF挑战答案的实战过程。通过对PCAPNG文件的深度解析,研究者利用tshark工具将网络流量转化为可读的十六进制数据,再通过grep与sed组合命令构建数据清洗流水线,最终将原始数据转化为可被脚本解析的标准化格式。这个过程中需要同时处理空间维度(删除冗余信息)与时间维度(保留有效数据)的双重转换,暴露出数字取证领域一个引人深思的问题:当面对未知格式的混合数据时,如何建立最有效的数据处理范式?在脚本解析阶段,研究者不仅需要处理标准字符映射,更面临如何处理特殊符号(如退格键)和未知数据段的哲学思考——这是否暗示着计算机与人类在信息处理逻辑上的本质差异?最终通过手动校正空间符号与删除未知数据的操作,揭示了一个更深层的悖论:在追求自动化处理的过程中,是否反而需要更多的人工干预?当我们将目光投向这个充满不确定性的数据世界时,不禁要问:在未来的数字取证领域,我们能否建立一套完整的符号系统,让计算机能够自主完成从原始数据到可读信息的跃迁?--Qwen3

keyboard-traffic tshark-analysis pcapng-file grep-command sed-processing ctf-challenge

buuctf NewstarCTF 2023 公开赛道week3 misc 分析

本文通过分析CTF竞赛中的Misc题目揭示了如何从HTTP流量包中提取关键信息并构建最终flag的过程首先通过过滤httpresponsecode200的响应包锁定目标数据流在追踪HTTP流的过程中发现敏感用户名best_admin并确认其与漏洞页面indexphp的关联性进一步分析显示攻击者通过page参数向indexphp发起多次GET请求最终在流量包中定位到名为wh1t3g0dphp的webshell文件通过拼接关键信息best_admin_indexphp_wh1t3g0dphp并进行MD5哈希计算生成最终flagflag{4069afd7089f7363198d899385ad688b}这一过程不仅展示了流量分析在CTF中的实战应用更引发对Web安全漏洞检测的思考当攻击者利用参数注入或隐蔽通道时如何通过流量特征识别潜在威胁?在解码失败的情况下是否存在其他隐藏在数据包中的线索?而当我们面对看似随机的字符串拼接时是否还有更优的模式识别方法?这些未解之谜正等待读者在原文中寻找答案--Qwen3

ctf-challenge network-penetration http-analysis reverse-engineering security-testing packet-inspection

NewStarCTF 2023 公开赛道week3 misc 大怨种

一篇围绕CTF赛事中Misc类题目展开的解题记录揭示了如何从看似普通的GIF图像中提取隐藏信息的过程。文章通过分解动态图像帧的方式展现了技术探索中的关键转折点——当常规二维码扫描方式失效时解题者并未止步于表层现象而是通过检索二维码类型差异发现了汉信码这一特殊编码形式的存在。这种从图像处理到编码识别的思维跃迁体现了CTF竞赛中突破固有认知框架的重要性。当手机摄像头无法读取特定图像时是否意味着所有传统工具都已失效?当二维码的形态超出常规认知时如何建立有效的分类判断体系?文章通过实际案例说明在信息隐藏领域标准协议与非标准实现之间的微妙差异往往构成题目设计的核心逻辑。从静态图像到动态分解从普通二维码到汉信码识别过程中的每个技术选择都暗含着对解题者思维定式的挑战。当二维码的扫描失败成为线索而非障碍时技术探索的路径便从表层图像处理转向了更深层的编码认知体系。这种从现象到本质的推理链条是否预示着未来信息隐写技术的新趋势?当解码工具的选择直接影响解题成败时如何构建灵活的技术工具链思维?文章通过具体案例引发对CTF竞赛中Misc题目设计逻辑的深层思考。--Qwen3

ctf-challenge reverse-engineering gif qr-code hanxin-code decode-tool

NewStarCTF 2023 公开赛道week3 misc 滴滴滴

在NewStarCTF 2023公开赛道的第三周misc题目中一场关于信息隐藏的攻防博弈悄然展开。参赛者需要从看似普通的音频文件中捕捉到座机拨号的DTMF信号通过数字解码与密码学工具的协同作战最终在图片的隐秘层中挖掘出flag{1nf0rm4t10n_s3cur1ty_1s_a_g00d_j0b_94e0308b}。这场挑战揭示了现代信息战中声音波形与视觉载体的双重伪装艺术——当机械音调转化为数字序列又如何确保这些数字不会成为破解密码的钥匙?当压缩包与音频文件形成数据迷宫时是否还有更隐蔽的隐藏路径?从物理层的声学特征到应用层的加密容器技术这场攻防不仅考验着解题者的工具链熟练度更在暗示:在数字世界中信息的可见性与安全性永远在进行一场零和博弈。当参赛者成功提取flag的瞬间是否思考过一个更深层的问题:如果攻击者掌握了同样的工具链他们又会在哪些维度设计出更复杂的隐藏机制?或许下一次的挑战就藏在我们日常使用的通信协议中等待着被重新定义。--Qwen3

ctf-challenge security-testing dtmf audio analysis steghide hidden information

NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

NewStarCTF 2023公开赛道WEEK3的MISC题目"阳光开朗大男孩"以emoji与AES加密的结合展开了一场解密游戏当附件中的flag.txt与secret.txt并列出现时emoji序列与加密文件的关联性便成为破题关键通过解构secret.txt中"社会主义核心价值观"的特殊编码密码s000_h4rd_p4sssw0rdddd逐渐浮现当这个看似矛盾的密码输入aghorler的emoji-aes解密器时一串经过多重伪装的flag{3m0ji_1s_s0000_1nt3rest1ng_0861aada1050}开始显形这场加密艺术的博弈揭示了信息隐藏的更多可能性当表情符号成为加密载体当政治话语转化为技术密码这是否暗示着数字时代信息伪装的全新维度?当常规解密工具与非传统编码规则碰撞我们是否正在见证密码学与文化符号学的跨界融合?在表情包文化席卷全球的今天这种加密方式是否预示着更隐蔽的信息传递模式?那些潜藏在日常符号中的加密信息究竟会在何时以何种方式改变我们的信息交互方式?--Qwen3

no tag tag is not here ctf-challenge decryption emoji aes flag retrieval

buuctf NewstarCTF 2023 公开赛道-web-R.C.E

在CTF赛事中Web题目的攻防较量往往暗藏玄机本文记录了NewstarCTF 2023公开赛道中一道RCE题目的破解历程揭示了PHP参数解析机制中鲜为人知的隐秘规则当常规的MD5碰撞与代码审计陷入僵局时一个看似无害的参数传递问题成为突破点通过对非法字符在PHP变量名解析中的转化规律进行逆向推演发现了参数名中特殊符号的转换逻辑——点号会被转换为下划线而方括号则会保留其后的非法字符这一特性成为打开RCE漏洞的钥匙当参数传递的表象被破解后如何构造绕过preg_match的正则限制又如何在无回显环境下验证攻击链的完整性成为新的思考命题而最终通过本地环境测试与参数重写技术成功触发命令执行的案例更引发了对Web安全边界定义的深层反思当开发者习惯性认为参数命名规则能有效阻挡攻击时是否忽略了语言底层处理机制可能带来的安全漏洞这种由语言特性衍生的漏洞模式是否在其他框架中同样存在这些问题或许能为后续的攻防对抗提供新的思考维度--Qwen3

no tag tag is not here ctf code audit php variables parameter handling

simple_js

这篇博客记录了一场充满技术细节的代码审计探索从错误提示到源码分析作者发现网页密码验证机制存在关键漏洞输入处理逻辑与输出结果完全脱节这一异常现象暗示了开发者可能在代码中预留了特殊通道通过解码字符串"\x35\x35\x2c\x35\x36..."揭示隐藏的密码逻辑最终通过修改代码结构实现输入映射成功获取flag整个过程不仅展示了代码审计中容易被忽视的盲点也引发思考当程序逻辑与预期行为出现偏差时如何逆向推导出隐藏规则更值得玩味的是那些被刻意模糊的代码注释究竟是否包含额外线索当程序输出与输入完全无关时是否意味着存在其他维度的验证机制或许在不修改代码的前提下还能发现更多破解路径--Qwen3

reverse-engineering code audit password brute force security vulnerability hex string decode web exploitation

file_include

本文通过分析一个文件包含漏洞的利用过程揭示了PHP中convert.iconv过滤器的特殊用法在常规编码转换的基础上作者发现当base64 read等关键字被过滤时convert.iconv.<input-encoding>.<output-encoding>的格式可以实现非传统编码转换路径这种转换方式通过特定编码组合如UTF-8*到UCS-4LE*可以绕过常规过滤机制并成功读取目标文件内容文章展示了如何通过参数爆破和编码格式测试找到可用的转换组合最终构造出?filename=php://filter/convert.iconv.UTF-8*.UCS-4LE*/resource=flag.php的payload值得注意的是作者在测试过程中意外发现flag文件实际存在于flag.php而非check.php这一反常设定引发了对常规渗透测试思路的思考那么在实际渗透测试中我们是否应该跳出对flag.php的固定预期转而通过编码转换机制探索更多非常规路径呢当过滤规则看似严密时是否存在其他未被发现的编码转换组合能够突破防御呢这是否意味着在Web安全领域编码转换器本身可能成为绕过过滤的隐藏通道值得进一步研究和验证--Qwen3

no tag tag is not here php file inclusion filter bypass php filter

.swp源码泄漏,数字参数枚举,.git泄漏。

本文通过三个典型漏洞案例揭示了Web安全攻防中的关键思路与实践方法。第一个案例展示了如何利用Vim编辑器意外退出后生成的隐藏缓存文件(如.index.php.swp)实现源码泄露通过Kali系统中的vim -r命令恢复源代码从而获取关键密码信息。第二个场景通过分析URL中id参数的异常响应规律运用爆破技术定位到id=98时的特殊状态验证了参数枚举在渗透测试中的实战价值。第三个环节则聚焦.git目录泄露问题通过自动化工具快速提取源文件最终定位flag。这些案例串联起文件缓存漏洞、参数敏感性分析、版本控制系统泄露三大核心议题引发思考:当常规防御被突破后系统是否存在更多隐秘的攻击面?如何通过异常响应特征逆向推导出系统逻辑漏洞?在自动化渗透工具普及的当下人工挖掘与技术复现之间应当建立怎样的协作关系?当隐藏文件与敏感参数成为突破口时我们是否应该重新审视最小化暴露原则的实践边界?--Qwen3

web exploitation Cybersecurity Vim Cache Password Cracking Git Leaks Hidden Flags

LFI

这篇博客记录了通过LFI漏洞获取服务器文件内容的实战过程展示了如何利用PHP伪协议读取源码并解码获取flag文章从访问包含file参数的URL入手通过修改参数为php://filter/convert.base64-encode/resource=index.php触发服务器源码的base64编码输出再对结果进行解码成功定位flag文件路径整个过程仅需简单构造请求参数即可完成漏洞利用但作者在行文间埋下诸多值得深思的议题例如当服务器返回的base64数据出现异常时是否意味着存在更复杂的过滤机制又或者在不同服务器环境下同样的payload会呈现出怎样不同的响应曲线而当flag以文件形式而非字符串出现时是否暗示着系统中还存在其他潜在的敏感信息入口这些未解的疑问不仅揭示了Web安全测试的多维可能性更引导读者思考如何构建更全面的防御体系当面对LFI漏洞时除了常规的输入过滤是否还存在更优雅的解决方案当服务器日志中出现大量base64编码请求时运维人员该如何快速识别并定位攻击源而当攻击者成功获取index.php源码后是否意味着整个系统的安全边界已经被彻底突破这些问题的答案或许就藏在每一次看似简单的漏洞利用背后--Qwen3

no tag tag is not here ctf File Inclusion Attack Base64 Decoding Hackbar

tig(git泄露)

文章围绕CTF题目的git泄露漏洞展开通过githack工具逆向解析源码揭示了基于十六进制与科学计数法的参数绕过技巧关键点在于对name参数的十六进制转换与password的科学计数法构造利用数组指针移动特性与preg_match正则匹配规则的漏洞实现突破最终通过特定参数组合获取flag但这也引发思考——在代码审计中如何识别这类隐式的类型转换陷阱当面对类似"数字约束"或"长度限制"时是否还有其他非常规的数值表达方式能够突破防御体系而当攻击面转向更复杂的业务逻辑时又该如何构建多维度的渗透路径?--Qwen3

no tag tag is not here code audit Git leak GithubHack Hex bypass