jjzjj

2022 第五届 浙江省大学生网络与信息安全竞赛技能赛 预赛 Writeup,5题

文章目录1、Web:nisc_easyweb2、Web:nisc_学校门户网站3、Web:吃豆人吃豆魂4、MISC:好怪哦5、RE:ManyCheck1、Web:nisc_easyweb题目描述:打开网站,是一个php的初始页面。思路:查看robots.txt,发现有一些可以访问的目录。访问/api/record,存在/test_api.phpF12查看网页源代码,并根据页面文字提示构造GET请求构造请求http://xx.xx.xx.xx:xxxx/test_api.php?i=FlagInHere2、Web:nisc_学校门户网站题目描述:打开网站,是一个学生门户网站思路:查看学生系统密码

2023 广东海洋大学 GDOUCTF Writeup By AheadSec

感谢战队的每位同学,辛苦了~Web:Nacl、monkey777、peakabooPwn:zsNickCrypto:NaclReverse:kcldahMisc:mochu7、Nacl最终成绩第17名:文章目录WebhateeatsnakeEZWEB受不了一点问卷来力!PwnEASYPWNezshellcode真男人下120层RANDOMCryptoAbsolute_Baby_EncrytpionReverseCheck_Your_LuckdoublegameMisc签到MatryoshkapixelartgetnopwdWebhateeatsnake打开界面看到是个贪吃蛇游戏,拿flag的条

AHU 2022 CTF新生赛web_writeup

第一次当出题人,给新生做的,简简单单啦~按不了的F12启动靶机:根据题目名称可知,这题与f12按键有关,即查看网页源代码。按下f12发现f12按键被禁用:尝试另一种方式:右键->查看网页源代码发现同样被禁用,尝试第三种方式:ctrl+u发现同样被禁用,于是,在chrome浏览器的选项栏中打开开发者工具或ctrl+shift+i:获得flag。GETandPOST启动靶机:根据题目名称可知,这题考察的是http协议的请求方法,主要是get和post两种。观察url发现:需要传入一个参数:what根据网页上的提示,将flag作为payload传入:页面反馈:这里考察更改请求方式的方法。使用burp

2023华为杯·第二届中国研究生网络安全创新大赛初赛复盘 Writeup

A_Small_Secret题目压缩包中有个提示和另一个压缩包On_Zen_with_Buddhism.zip,提示内容如下:除了base64还有什么编码MFZWIYLEMFSA====asdadad作为解压密码可以解开压缩包,里面有个txt文件,打开txt可以比较明显的看到PK文件头,进一步确认可以看出是一个word文件,把flag.txt文件后缀改为docx。用word打开后选中所有文字的颜色修改一下即可看到关键信息:flag{U2FsdGVkX1/nVMt/cXalqwb8VpS2mDk9UkTaHRPPq5TAtH8XxYVAwxtoDKe/yTN4zBas0WHmW50e2Qwgly

2022浙江省大学生信息安全竞赛技能赛初赛Writeup

文章目录miscmisc1-好怪哦misc2-神奇的棋盘misc3-segmentFlowwebweb1web2-nisc_学校门户网站web3-吃豆人rere1-ManyCheck前言:misc浅浅ak了一下,misc2一血misc3二血,最高冲上了第5,不过后来还是嘎嘎掉到第9,crypto和pwn一道没出真的太菜了(希望周末决赛能好好加油!miscmisc1-好怪哦拖到010观察得到是逆置的zip压缩包,简单写个脚本倒一下withopen('fuck.zip','rb')asf:hex_list=("{:02X}".format(int(c))forcinf.read())#定义变量接受

【ISCC2023线下】MISC1-帮帮小明writeup

考点流量分析,TLS,二维码修复解题步骤首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话发现一个压缩包保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipcenop排除了伪加密的可能性,所以密码应该在另一个tcp流中发现一段明文,用的gb2312编码,用vscode打开:害,怎么密码忘了呢,只能往后面慢慢找了最后在某个TLS流找到了密码cAn_yOU_hElp_mE解压压缩包,得到图片mosaic.bmp还好队友见过原题,直接把脚本放了上来,参数甚至一点没变就可以用

[SICTF2023] Misc 高质量 WriteUp

状态简写状态状态说明WWait没有人做这道题,你可以开始尝试SStuck题目做到一半思路卡壳FFinished完成该题1FirstBlood获得一血2SecondBlood获得二血3ThirdBlood获得三血LLackWP完成并缺少WPMisc1.F|color|题目说明:这些毫无规律的颜色中隐藏着怎样的小世界呢?解题思路:我不知道啥时候比赛,别人来问我题目我才知道的,然后就上线了,不然这题估计我一血应该没哈问题。下载好了题目,就是一张png的题目,这个像素这么多,而且无规律的颜色中,很显然就是颜色频率了。其他颜色平均都在700~800左右,直接把序号写上去,提取一下就出来图片,然后扫描二维

[NSSCTF Round #15&NSSCTF 2nd]——Web、Misc、Crypto方向 详细Writeup

前言虽然师傅们已经尽力了,但是没拿到前十有点可惜,题很好吃,明年再来()关于wp:因为我没有学过misc,但是比赛的时候还是运气好出了三道,所以wp就只把做题步骤给出,也解释不出原理而且也没有复现完(),感兴趣的师傅可以看看逆向师傅懒得写wp,轻点骂,密码wp出自队里的密码爷了,我不会()Webphp签到源码如下functionwaf($filename){$black_list=array("ph","htaccess","ini");foreach($black_listas$value){if(stristr($ext,$value)){returnfalse;}}returntrue;

2023第二届陇剑杯网络安全大赛 预选赛Writeup

题目附件链接:https://pan.baidu.com/s/1J20VusdMjit4coWAi5lnnQ提取码:6emq文章目录HWhard_web_1hard_web_2hard_web_3SSsevrersave_1sevrersave_2sevrersave_3sevrersave_4sevrersave_5sevrersave_6sevrersave_7sevrersave_8WSWireshark1_1Wireshark1_2Wireshark1_3Wireshark1_4IRIncidentResponse_1IncidentResponse_2IncidentResponse

HTB Busqueda WriteUP

BusquedaNamp┌──(root💀kali)-[~]└─#nmap-A10.10.11.208StartingNmap7.93(https://nmap.org)at2023-04-0902:33EDTNmapscanreportfor10.10.11.208Hostisup(0.099slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.1(UbuntuLinux;protocol2.0)|ssh-hostkey:|2564fe