Vulnhub是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 一般每个靶机都有多个关卡,分别考察不同知识点,接下来要介绍的是一个为初学者提供练习的…
靶机下载地址:https://www.vulnhub.com/entry/homeless-1,215/ 1.前情概述 那一天,作为一个web萌新的我,被队友诱惑玩了这个靶场,查着google,看着b…
比赛两天,感谢队友们和我一起坚持到底 Misc 0x01 签到 一开始没搞懂,后来看到人脸上的圈感觉明白了,直接把队友叫来,三个人就出flag了   0x02 saleae 一看是logic…
web 0x01 滴 进来以后看到了这个,从url就感觉像是任意文件读取,就是把要读取的文件名进行一次转16进制再两次base64得到,可以读下页面源码: [crayon-5d5dea5f09c7b8…
web 0x01 babyt3 首页显示 使用php伪协议获取源码 解码得到: hint为dir.php 仍然获取源码得到: 可以通过参数a获取根目录下的内容,读取flag 0x02 Breakout…
很久没写WP了,稍微记录下自己的做题过程: Crypto 0x01 Ordinary keyboard 这是一道安恒18年11月份的密码原题: 题目提示是凯撒,但是我没按提示来做,首先根据题目将明文和…
网址:http://whalectf.xin/challenges RE 0x01 PE格式 flag格式为:BJWXB_CTF{[块数目的值]-[文件时间戳值]-[文件入口点地址]-[文件信息标识]…
首先这道题目是2017 Redhat广东省信息安全竞赛的签到pwn,在使用大佬的快速搭建pwn题框架里发现了一道pwn,这篇文章主要为了提醒自己,以后做题的时候要拓宽思路。。。。   下面是…
在bugku上做逆向题,想写篇文章记录下过程和我的心路历程,直接接上正文: 0x01 入门逆向 直接扔进IDA中,没想到一进去就看到了flag: 看到这就明白这道题已经结束了: [crayon-5d5…
0x01 python服务器的选择问题 靶场用了flask框架,在选择服务器时,我搜到很多不懂的知识,于是做个总结,首先来看下面几个概念: 1.WSGI(规范) Python Web Server G…