[TOC]
web
[Week2]自助查询
考点:sql注入
看到查询语句,直接sql注入
说明只有两列
查看当前数据库
查看’ctf’数据库下面的表
查看’flag’下的字段
查看’scretddata’的内容
根据提示,说明在注释里面
找到flag
SHCTF{5elf_s3RvICe_SEARch_334c747eabdf}
[Week2]登录验证
考点:jwt密钥爆破
爆破密码,是admin
抓包查看,发现有token
进行jwt密钥爆破,得到密钥为222333
使用密钥加密,把role改成admin,然后替换token发包就能拿到flag
[Week2]入侵者禁入
考点:session伪造+SSTI模板注入
分析这段代码,知道Flask的secret.key,想到Flask_session伪造
render_template_string()函数想到SSTI漏洞。
使用flask_session_cookie_manager工具构造payload
1234567python flask ...
[TOC]
[MoeCTF 2021]babyRCE
考点:关键词过滤
来源:nssctf
123456789101112 <?php$rce = $_GET['rce'];if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) { system($rce); }else { echo "hhhhhhacker!!!"."\n"; }} else { highlight_file(__FILE__);}
先用ls查看
构造payload:
1?rce=ca\t${IFS}fl\ag.php
注意:1. ...
[TOC]
Misc
[Week1]真真假假?遮遮掩掩!
考点:压缩包伪加密,掩码爆破
下载附件有一个压缩包,打开发现需要密码,放进010查看
伪加密,直接修改
根据提示,想到是掩码爆破
SHCTF{C0ngr@tu1at1ons_On_Mast3r1ng_mAsk_aTT@ck5!}
[Week1]拜师之旅①
考点:损坏文件,png隐写
下载压缩包解压,有个损坏的图片,放进010查看
缺少png文件头部,补上复原
修改高度,得到flag
[Week1]Rasterizing Traffic
考点:流量分析,光栅图解析
经过分析,发现png图片,直接查看或导出来(显示分组字节或导出分组字节流)
光栅图,使用工具AabyssZG/Raster-Terminator: CTF之光栅图秒杀器 (github.com)
下载下来后需要将第75行的三维数组改为二维,这题才能用
输入命令 python Raster-Terminator.py -x 1.png
得到光栅图,连在一起就是flag。
[Week1 ...
kali中metasploit使用
shell命令会开启目标机的cmd控制台,打开了这个就相当于可以执行任何命令。
打进去后,进行远程桌面连接的注意事项:
1.创建用户:net user username password /add
2.赋予用户管理员权限:net localgroup group_name UserLoginName /add
3.没有赋予管理员权限远程桌面连接是会失败的。
4.win7不能同时登陆一个账户,比如目标机登录了一个账户,攻击者在进行远程登录桌面时会把目标机顶下去。
一些注意事项:
1.run后报错Host does NOT appear vulnerable.:说明靶机打了补丁的,修复了永恒之蓝漏洞(补丁:KB4474419),删除就可以了。
2.run getgui -e报错:换成 run post/windows/manage/enable_rdp即可
基础认证:
在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。
考点:http基础认证,脚本编写,爆破
访问 /flag 发现需要登录
挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文:
得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了
注意看到 HTTP 请求头部的 Authorization 字段:
1Authorization: Basic YWFhOmJiYg==
Basic 表示是「基础认证」, 后面的 YWFhOmJiYg== 用 base64 解码后是 aaa:bbb , 也就是我们之前输入的 账号:密码
使用 BurpSuite 进行基础认证爆破
将报文发送到 Intruder, 将 Basic 后面 base64 部分添加为 payload position
在 Payloads 选项卡下,选择 Pay ...
[TOC]
ps:源自CTFhub
基础认证:
在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。详情请查看 https://zh.wikipedia.org/wiki/HTTP基本认证
考点:http基础认证,脚本编写,爆破
访问 /flag 发现需要登录
挂上 BurpSuite 的代理,随便输个账号密码(比如: 账号aaa 密码 bbb)访问,查看 HTTP 响应报文:
得到提示 do u konw admin ?,于是猜测账号是 admin , 那么接下来就只需要爆破密码了
注意看到 HTTP 请求头部的 Authorization 字段:
1Authorization: Basic YWFhOmJiYg==
Basic 表示是「基础认证」, 后面的 YWFhOmJiYg== 用 base64 解码后是 aaa:bbb , 也就是我们之前输入的 账号:密码
使用 BurpSuite 进行基础认证爆破
将报文发送到 Intruder, 将 B ...
[NISACTF 2022]流量包里有个熊
考点:图片隐写,rot13密码,文件分离,流量包分析
来源:NSSCTF
下载附件,是个没有后缀名的文件,放进010查看,是一个流量包。
放进wireshark里,查看tcp流,发现有图片。下载下来
将文件放进010查看,发现隐含了一个压缩包
直接改后缀名为zip,然后解压出来得到一个文件夹
文件有两个flag文件,先看第一个,是个base64编码,解码发现不是flag。
再看第二个文件
这一串字符串刚开始看蒙了,然后看了一下别人的wp,才知道可能是16进制的位移文件。
SS Q8,联想到jpg文件的FF D8,S->F,刚好移了13位,用凯撒可以,也可以用rot13密码。
然后直接用010,新建16进制文件->粘贴自16进制文本,然后把解码出来的粘贴进去。得到一张jpg图片。
根据标签提示,盲水印,直接放进工具查看,得到flag。
NSSCTF{S0_clev2l_You},完事儿~
流量代理:https://blog.csdn.net/zkaqlaoniao/article/details/138181219
frp实现内网端口转发https://www.cnblogs.com/xuanlvsec/p/13723495.html
前言
frp 是一个高性能的反向代理应用,支持 tcp, udp, http, https 协议。
利用处于防火墙后的机器,对外网环境提供 http 或 https 服务。
对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。
利用处于防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司局部环境的主机。
(摘自百度百科)
环境准备
准备一台内网windows服务器虚拟机
一台公网服务器
一台pc(不要是windows虚拟机的宿主机)
12内网windows服务器 192.168.244.130公网linux服务器 152.X.X.X
设置内网Windows服务器防火墙不放行3389端口
frp下载 ...
[TOC]
misc
[Week3] broken.mp4
考点:破损的mp4,untrunc工具
下载附件,是一个完整的mp4和一个破损的mp4,用untrunc工具进行修复破损的mp4,播放视频就能看到flag。
[Week3] 我要吃火腿!
考点:兽音解密,python代码审计,破损文件修复,文件分离,SSTV
下载附件,解压。有一个破损的jpg文件和一个txt文件。打开txt文件
发现是兽音,在线直接解密。
得到一串python代码
12345678910111213def xor_with_ham(input_file, output_file): ham_bytes = [0x48, 0x61, 0x6D] with open(input_file, 'rb') as f: data = bytearray(f.read()) for i in range(len(data)): data[i] ^= ham_bytes[i % 3] with open(output_file, &#x ...
[TOC]
ctfshow愚人杯 easy_ssti
考点:ssti漏洞(见笔记)
查看源码
下载这个文件
打开查看代码,分析可能在/hello/路径下存在ssti漏洞
12345678910111213141516from flask import Flaskfrom flask import render_template_string,render_templateapp = Flask(__name__)@app.route('/hello/')def hello(name=None): return render_template('hello.html',name=name)@app.route('/hello/<name>')def hellodear(name): if "ge" in name: return render_template_string('hello %s' % name) elif & ...
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧
距离2026年春节:
207天
2025-7-25 周五



































































































