重新开始学习ctf 重新开始很久没有学习ctf了,一直荒废,现在开始重新学习,接下来应该会每天从论坛上找一些题目,慢慢刷,慢慢学习我从CTF+上面找了misc相关的题目,从简单到难开始做 misc1点击下载附件将照片用010打开,发现末尾有一串字符,就是flag 所以flag就是flag{stego_is_s0_bor1ing}crypto200点击下载附件使用stegsolve打开图片,然后发现有一张是二维码, 2026-04-02
对于ISCTF2025的部分misc的wp 对于ISCTF2025的部分misc的wp星髓宝盒首先用随波逐流打开文件里面的图片,用foremost分离出来,发现这个真星髓宝盒是一个有密码的压缩包。所以密码肯定在,另外两个文件里面,找了好久才知道原来是文本隐水印这个是解码的网站https://www.guofei.site/pictures_for_blog/app/text_watermark/v1.html发现解码之后,又是一个文本,判断 2025-12-22 #-ctf
对于文件上传漏洞的初步学习 初步文件上传漏洞的学习一句话木马和初步绕过首先,要进行文件上传漏洞就要有可上传的地方,之后在这个交互口进行上传,我现在学习的是一句话木马的上传用 <?php @eval($_POST['cmd']); ?>进行上传,这是一个经典的一句话木马,其中的cmd就是密码,应该是用于控制和获取整个网站的目录以及文件。首先,如果网站没有对文件进行滤过操作,那么直接上传文件,之后用中 2025-11-16
对于week2破碎的拼图的复盘 week2 破碎的拼图复盘解密打开附件,发现有几个文件。打开txt文件,有给我们提示,根据提示判断是把文件分成了三个文件,其中应该应该是steghide加密,那加密文件大概率藏在图片中。 使用steghide extract -sf image.jpg -p ?CTF来得到文件成功提取到了第三个文件,接下来就是把他们合并起来,先将文件统一改名再使用copy命令合并压缩包copy /b flag.z 2025-11-15 #-ctf
对于week1 《文化木的侦探委托(一)》的复盘 week1 《文化木的侦探委托(一)》复盘解密先看题目,发现和图片有关下载附件,解压后打开只有一张图片我是有下一个工具,叫随波逐流CTF解码工具,把这个照片拉进去,他自动修复了这张照片 修复后照片是这样的那我们根据他的提示,应该是隐写,使用stegsolve进行解题根据提供的通道信息选择通道并导出就得到flag了 最后答案为flag{Please_Find_ME} 2025-11-12 #-ctf
对于week1 布豪有黑客(1)的复盘 week1 布豪有黑客(1)复盘解密先看题目,根据题目信息,flag应该藏在http的流量包里。用Wireshark打开附件,用http过滤发现有两个文件,一个是password的文件,一个是关于flag的压缩包,把这两个导出发现压缩包有密码,然后passsword里有密码将密码输入 然后就得到flag了这里主要就是考流量包的解析 2025-11-11 #-ctf
对于流量包的基础解读 报文基本解读作为一个新手今天开始具体学习web方面的相关知识 针对下面这种图片进行解读 请求行POST /api/graphs/fulltext-search?haha=123 HTTP/1.1 POST 是一种请求方法,向服务器提交数据 我查了一些资料,发现还有其他的请求方法, GET用于获取资源(如浏览网页、查询数据),参数通常附在UR 2025-11-09
对于week1 《关于我穿越到CTF的异世界这档事:序》的复盘 week1 《关于我穿越到CTF的异世界这档事:序》复盘解密先看题目,判断应该是base解密下载附件,解压后有两个文件夹一个文件名为base8,判断为base8解密,base8解密需要对照表,那么判断对照表应该在另一个文件中,打开那个文件观察这个文件,发现文本内容高度相似,判断是base64的隐写,把文本放到网站中解密成功提取到了密钥是?CTFmisc,再打开bsase8的文件根据对照关系解密,如 2025-11-09 #-ctf
对于sqlmap的初步应用 对于sqlmap的应用简单的渗透1. 找注入点首先要找到交互点,就是像网站的输入框,搜索框之类的 之后进行验证,借助’这个符号进行验证。比如像下面这个图片中这样 如果页面报错或者空白说明这是一个有用的注入点,接下来进行渗透 使用cmd打开sqlmap,输入以下命令python sqlmap.py -u “网站地址“ –current-db 来获取数据库名称 找到名称为cms进行下一步获取数据表 2025-11-08
对于dirsearch的初步应用 针对dirsearch的学习如何找到后台登陆界面首先打开页面 用cmd运行 在命令栏中输入以下命令 python dirsearch.py -u “想扫描的网址” -e* 会扫描出其他网址,就可以在里面找到后台登录的网址 根据判断就是http://43.139.231.237:34025/admin/ 找到了那个带admin的网址,就是登录界面 本文中使用的网址仅作为渗透测试,不能用于其他用 2025-11-08