「配枪朱丽叶。」

RootのCTF学习笔记。

攻防世界

Misc:奇怪的TTL字段

题目描述:我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 题目下载 参考以前做的这道题: shawroot.hatenablog.com 写了个不太专业的jio本。。: import re #打开题…

攻防世界部分MISC做题记录

不太难,又有点东西,就一块说了。 很普通的数独题目来源:ISCC-2017 附件下载 这题还挺考验眼力的。仔细看1,5,21是二维码的定位点。但是顺序不对,需要将图片1,5,21重命名成:5,21,1。然后把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑…

2019_NJUPTCTF/攻防世界:MISC-Become_a_Rockstar

题目下载 一个名字为Become_a_Rockstar.rock的文件,打开只有这几句话: Leonard Adleman says star Problem Makers is Problem Makers Problem Makers says NCTF{ God takes World A boy says flag The boy is Bob Evil takes your mind A girl says no fla…

2019_NJUPT_CTF/攻防世界:a_good_idea

题目下载:汤姆有个好主意 一个png,对它进行文件提取。得到两张tom。 刚开始以为是盲水印,两个github上的jio本都试了没用。steg神器也不好使。 想到了linux里的一条命令: 比较两张图片,输出不同的地方 (这个专业一点叫容差分析) compare 图片1.png 图…

攻防世界misc:Hidden-Message(流量分析)

题目下载 用wireshark打开,发现有80个流。3401到4400的流记为0 3400到4400的流记为1 如图所示: 这样 前八个就为:01001000 即为大写“H”,以此类推。 最后flag就为: Heisenberg

攻防世界web-php_rce

ThinkPHP5.x rec 漏洞分析与复现通过参考这篇文章,得到payload ?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir 又因为只可以执行linux命令,命令行直接运行PHP代码: php -r "phpinfo();" 所以这道题的pa…

攻防世界crypto:cr2-many-time-secrets

题目下载 这题打开是这样的: 0529242a631234122d2b36697f13272c207f2021283a6b0c7908 2f28202a302029142c653f3c7f2a2636273e3f2d653e25217908 322921780c3a235b3c2c3f207f372e21733a3a2b37263b313012 2f6c363b2b312b1e64651b6537222e37377f2020242b6b2c2d5d…

攻防世界web-bug

注册了个账号,然后登录。 没找到啥漏洞,修改密码那里抓包,md5解不开。。 返回findpwd这里,重置新密码这里抓包: 成功把admin的密码重置了。 点击管理,提示: 行8,改xff头为127.0.0.1 得到提示: index.php?module=filemanage&do=??? 构造: /index.php…