CTF小记录
WEB
題目都說了flag在index里所以可以直接構造payloadhttp://120.24.86.145:8005/post/index.php?file=php://filter/convert.base64-encode/resource=index.php
F12
抓包
Base64
Hackbar ?post ?get ??代碼審計
暴力解法
Url編碼
本地登錄:X-Forwarded-For: 127.0.0.1
偽造IP頭,在Headers里添加一對鍵值X-Forwarded-For: 127.0.0.1
域名解析 ??修改hosts ??c:\windows\system32\drivers\etc\hosts
例子:聽說把 flag.baidu.com 解析到123.206.87.240 就能拿到flag
Sql注入 ?例子:
https://blog.csdn.net/Langtuteng17/article/details/80666660
Php語句學習
Burpsuite 下載地址:https://portswigger.net/burp/communitydownload
java環境配置參考:https://jingyan.baidu.com/article/925f8cb836b26ac0dde0569e.html
?
加密 crypto
摩斯密碼 三種符號
柵欄解密??按順序取
Ook 三種符號
Brainfuck編碼?+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
凱撒密碼 ?變形凱撒(符號) ??移位 等差數列移位
Url編碼 ?%7B和%7D是url編碼
Unicode編碼
key{you are right}
Zip
ASCII的轉換 二、八、十、十六進制的轉換
http://www.ab126.com/goju/1711.html
Ctf在線工具 ??http://ctf.ssleye.com/
標準銀河字母??盲文······
Des加解密(可以沒有密鑰)
逆向
Od
Ida
Peid
Data url ???https://blog.csdn.net/pdsu161530247/article/details/75234835
使用Data URL技術,圖片數據以base64字符串格式嵌入到了頁面中,與HTML成為一體.
<img src=“ ”/>
?
雜項 misc
通用數據流pcap
流量分析題 ?wireshark
Kali虛擬機
Binwalk可以查看文件中是否嵌入了其他文件或代碼
隱寫工具
壓縮包的密碼可以是漢字!
工具MP3Stego來對音頻進行解碼,將音頻拷貝到MP3Stego的目錄下,開始解 碼?????./decode -X -P 密碼 文件名
進制轉換之間 要注意是幾個數字一組
Stegsolve ?顏色通道
總結一下圖片隱寫常用套路
1、能打開的先用stegsolve看一下各個顏色通道有沒有隱藏信息,或者是不是LSB隱寫。
2、打不開的在十六進制下看一下是不是缺少頭標記
3、用解壓、Linux下的binwalk、foremost看一下有沒有隱藏文件
4、查看文件屬性、修改圖片的長寬比例。
5、用記事本查看圖片,查看圖片的十六進制。
社工
Zip偽加密 ?加密
社工庫
?
轉載于:https://www.cnblogs.com/islsy/p/10635737.html
總結
- 上一篇: 网络操作系统 第七章 管理TCP/IP网
- 下一篇: 原来文化设计可以这样玩!