南宁杯CTF以及中科大CTF的一点总结
来源:互联网 发布:电脑电话营销软件 编辑:程序博客网 时间:2024/06/05 01:52
首先谈谈中科大吧,考的知识比较偏向数理,比较基础的是类似于正则表达式,重定向,隐写等等
看不见的字——利用技巧把flag隐藏,不用搜索或者全选无法察觉、、、、、、
科大学生家长的日常——重定向,发现科大学生的家长们是真的很热闹啊……
被入侵的云端——拿到一个不知道什么的packet,先file看看,再strings看看,然后binwalk,发现开头0x2A,把它转一下格式导入到wireshark可以看到IP和端口号(大端序),一开始我还以为是玩游戏呢,搞了半天、、、
真假flag——写个脚本就好
骚扰你的一位老学长——本人萌新,这题我是真没做出来,看了wp才知道在底部有个jemdoc的链接,打开之后看文档可以知道元信息隐藏在index.jemdoc里,打开之后在底部找到flag
云游戏——这道题目是被入侵的云端的下半部分,解压出来的chrome恐龙游戏,跟原版进行代码比较,发现一些关键运算,这里就很坑,数学不好的我没法理解梯度下降啊……可以把碰撞判断注释掉,然后再加上alert输出x值,或者控制台输出都可以
被加密的实验报告——这里介绍一下蓝盾培训的一个misc姿势,在文件的查看属性的详细信息里通常会有惊喜,不然就用一些密码移除器把。
黑客猜奇偶——利用逻辑漏洞,把输入的字符置空,这里也是写了个粗糙的脚本http://blog.csdn.net/csu_vc/article/details/78309413
黑客猜奇偶升级版——利用哈希长度扩展攻击,配合工具HashPump
- 熟悉的声音——Dtmf原理,音频为电话拨号音,可以用au打开看频谱也可以在线网站打开
flag=""for i in "102#108#97#103#123#68#116#77#102#96#84#111#110#101#125".split("#"): flag+= chr(int(i))print(flag)
用户名查询系统——js解混淆,这里需要知道XHR breakpoint的方法,而且发现签名算法,利用S注入
Hide and Seek——unpickle漏洞,这里只允许unpickle特定的东西,只有handies.file_contents是允许的
永恒东风——也是频谱,但是在高频部分进行了调制,15Khz部分为时钟
乱七八糟——perl语言unpack uuencode,将eval改成print即可还原混淆前的代码
三教许愿池——DDH Assumption,这个不是很懂……
自己的Git服务器——谷歌Git服务器的漏洞
南宁的CTF,游戏体验还是不错的,我只做了web的,web1……一开始看一位是RC4中的流密钥生成,结果发现是斐波那契数列……坑!
接着是web200,这道题是node.js漏洞,最后是通过反弹shell来获取,不然只能盲读文件,反弹shell注意要在公网才行
web300,没什么说的,不清楚套路的我,一步一步测,把每个表都盲测出来………………这里看了别人的wp发现可以用sqlmap开干,要在阿里云里面跑内网,这样就不会被banIP了
- 南宁杯CTF以及中科大CTF的一点总结
- CTF
- ctf
- ctf
- ctf
- CTF
- 【CTF 攻略】CTF比赛中关于zip的总结
- 一道ctf pwn 的思路以及解法
- 一道ctf pwn 的思路以及解法
- CTF中常见的隐藏手段总结
- CTF比赛中关于zip的总结
- CTF web总结
- ctf做题总结
- CTF之隐写书总结
- CTF学习站点总结
- CTF之隐写术总结
- ctf编码,解密总结
- CTF web总结
- C#高级学习第七章-文件操作
- DrawerLayout+Tablayout+PullTofresh+Fragment(Viewpage)
- nodejs 单线程,异步回调,事件
- 【最大独立集 && 有墙 && 无向图】HDU
- 三秒跳转第二次登录直接跳过
- 南宁杯CTF以及中科大CTF的一点总结
- 判断网络是否连接
- mybatis详解-(4)引入外部资源配置
- unity3d 怎么把鼠标坐标转成世界坐标
- 多进程服务器(python 版)
- RecyclerView源码详解(第三篇LayoutManager源码详解)
- 这或许才是帆软成为国内第一的BI公司的真正秘诀
- hive2.1.1安装部署
- ofbiz总结——查询实体时关于orderBy值的格式问题