[TOC]
一言既出(笔记KEY:intval绕过)
考点:弱类型比较,intval()函数,注释
123456789<?phphighlight_file(__FILE__); include "flag.php"; if (isset($_GET['num'])){ if ($_GET['num'] == 114514){ assert("intval($_GET[num])==1919810") or die("一言既出,驷马难追!"); echo $flag; } }
分析代码,传入num,要使num的值等于114514,经过intval()函数后要等于1919810。因此有两种思路:
1.让num的值同时满足这两个条件。比如可以构造num=114514+1919810-114514,传入时进行url编码。
由于是弱类型比较,提取开头数字就等于114514,满足条件1,而经过intval() ...
[TOC]
web签到
考点:代码审计,http请求
先传Cookie,即
1CTFshow-QQ%E7%BE%A4:=a
(中文要进行url编码)
接下来传post[‘a’],即a=b
然后传get[‘b’],即?b=c
最后的request,传GET或者POST方法都可以,即
1&c[6][0][7][5][8][0][9][4][4]=system('cat /f*');
web2 c0me_t0_s1gn
考点:查看源代码,使用控制台
我的眼里只有¥
考点:代码审计,脚本利用
_=a,即$__=a,后面就是$a,$a=b,就变成$b,以此类推,用python脚本连续传参可解。
抽老婆
考点:查看源代码,代码审计,flask中的session构造
打开链接,发现可以下载“老婆“。查看代码,发现一串下载的可以代码。(/download?file=a)
用GET方法下载一个文件,发现不成功,页面跳转。
发现”flag“,怀疑/app/app.py文件。下载此文件。
报错,仔细分析,发现可以用…/退级,改为 …/…/app ...
你会异或吗
将文件下载解压放进010editor,发现格式不对,根据题目提示“你会异或吗”和“0x50”,在010editor中对每个字节与0x50进行异或运算,得到完整图片。
flag一分为二
解压文件是一张png图片,放进010editor,运行模板中的png,在模板结果中找到宽高并修改。之后再用隐形水印工具提取盲水印。
you_and_me
两张图,猜测you.png是原图,you_and_me是加了盲水印的图,需要原图的提取盲水印想到blind watermark。(watermark解不出来)
黑丝白丝还有什么丝
视频里按照黑丝白丝出现的顺序和转场变化,依次记录,(白黑黑、白白白白黑、黑白、黑、黑、黑黑黑黑黑、黑白白白、白白白黑黑、黑黑、黑黑黑、白黑白、白、黑白黑白、白白黑、黑、白、白白。最后两个白白应该是拜拜的意思)然后放进
摩斯密码解密。(多来点这种题(手动滑稽))
获取内存镜像详细信息
imageinfo 是 Volatility 中用于获取内存镜像信息的命令。它可以用于确定内存镜像的操作系统类型、版本、架构等信息,以及确定应该使用哪个插件进行内存分析
1python2 vol.py -f Challenge.raw imageinfo #f:指定分析的内存镜像文件名
123456上述输出中,Suggested Profile(s) 显示了 Volatility 推荐的几个内存镜像分析配置文件,可以根据这些配置文件来选择合适的插件进行内存分析AS Layer2 显示了使用的内存镜像文件路径KDBG 显示了内存镜像中的 KDBG 结构地址Number of Processors 显示了处理器数量Image Type 显示了操作系统服务包版本Image date and time 显示了内存镜像文件的创建日期和时间
获取正在运行的程序
这里我们用 Win7SP1x64 配置文件进行分析,Volatility 的 pslist 插件可以遍历内存镜像中的进程列表,显示每个进程的进程 ID、名称、父进程 ID、创建时间、退出时间和路径等信息
1pyth ...
ctf秀新手笔刷题
杂项签到
下载文件后解压,是一张图片,放进010editor,搜索ctf,找到flag。
损坏的压缩包
打开压缩包,发现打不开,确实是损坏的压缩包。损坏的话可能是格式不太对,或者格式对了但是内容有问题
图片的格式可以用dat图的前两个字节来区别, jpg= FF D8,png =89 50,gif =47 49,Bmp=42 4D
丢进010editor看下,前两个字节是89 50,这个文件头标识对应的是png。把文件的后缀改成png就能正常显示了。
揣测了一下出题人出这道题,感觉很好出的,只要随便找张图片拿画图软件画上flag,然后把前两个字节改掉
谜之阑珊
比较两文件不同,扔进010editor,比较文件就能查看
你会数数吗
题目提示“你会数数吗”,统计每个字符出现的词频,然后降序排列,得到flag(脚本)
前缀:
‘.’代表着匹配前面的单个字符,
‘+’代表匹配一次或者是多次,
‘+?’代表重复一次或者多次,尽可能的少重复
后缀:
i :(PCRE_CASELESS)
如果设定此修正符,模式中的字符将同时匹配大小写字母。
m:(PCRE_MULTILINE)
默认情况下,PCRE 将目标字符串作为单一的一“行”字符所组成的(甚至其中包含有换行符也是如此)。“行起始”元字符(^)仅仅匹配字符串的起始,“行结束”元字符()仅仅匹配字符串的结束,或者最后一个字符是换行符时其前面(除非设定了D修正符)。这和Perl是一样的。 当设定了此修正符,“行起始”和“行结束”除了匹配整个字符串开头和结束外,还分别匹配其中的换行符的之后和之前。这和Perl的/m修正符是等效的。如果目标字符串中没有“\n”字符或者模式中没有或
,则设定此修正符没有任何效果。
s:(PCRE_DOTALL)
如果设定了此修正符,模式中的圆点元字符(.)匹配所有的字符,包括换行符(一般情况下‘.’是不能匹配‘\n’的)。没有此设定的话,则不包括换行符。这和 Perl 的 /s 修正符是等效的。排除字符类例如 [^a ...
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧
距离2026年春节:
318天
2025-4-5 周六




































































































最新文章