自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 MSIC Datas_secret+卑劣的手段(qsnctf)

内存取证使用volatility取证工具查看文件版本信息扫描文件并使用grep过滤出flag文件将文件内容下载下来查看文件内容flag为。

2023-12-01 08:48:57 683 4

原创 WEB SSTI(qsnctf)

发现是SSTI模板注入使用fenjing工具自动化SSTI模板注入。发现没有没事用,干脆直接查看更目录下所以东西。cat查看flag发现没有显示出什么。ls /查看根目录下有什么。以下是我已经安装好了。

2023-11-30 14:52:17 784 2

原创 ISCTF WP MISC

echo “cat /home/ctf/flag” >service #将“xxxx”中的内容写入到service中。os.system("cat flag")#“xxx”也可以更改为/bin/bash进行提取。下载后有两个文件一个flag.zip和一个key.ppt。使用环境变量,命令劫持获取flag或使用环境变量提权。在群里发送flag在哪里,机器人回复flag我来了。最终发现将5,6,7,8替换成空格,出现二维码。文件损坏,放入010,插入4个字节补全文件头。

2023-11-29 19:46:09 1311 10

原创 PHP特性全集(qsnctf)

array_reverse(scandir(current(localeconv()))): 这个部分先获取目录中的文件列表,然后使用 array_reverse 函数将文件列表反转,使得最后一个文件成为第一个。current(localeconv()): 这个部分获取 localeconv() 函数的返回值,然后使用 current 函数返回关联数组的第一个元素的值,即本地化设置的货币符号。localeconv(): 这是一个PHP函数,返回包含当前本地化设置的信息的关联数组。注意:flag是动态的。

2023-11-26 09:47:46 518 1

原创 李响的秘密(qsnctf)

根据文件名称为李响的秘密.7z判断为7z文件补全。补全后打开发现是个mp4视频观看后发现没有什么用。下载后打开文件发现文件打不开丢经010。丢进010拉到最后,发现flag。

2023-11-25 08:58:38 439

原创 Word秘密(qsnctf)

打开后是篇文档,看flag提交格式为:SQNU{xxx}下载后有两层加密一种是zip文件加密一种是docx加密。SQNU{为两个一百年发展而奋斗!使用Ziperello密码爆破工具。解压后有一个文件打开发现有密码。使用Word密码爆破工具爆破。

2023-11-24 10:39:09 503 2

原创 Ogrewatch

我朋友看着它的时候,听到了一个奇怪的声音,你知道这是什么吗?flag格式为easyctf{字符串}。下载下来通过隐写工具去提取flag值发现没有什么用。观看视频发现就一张图片和一些话。使用ffmpeg工具。

2023-11-21 15:20:03 61

原创 tshark提取

URG:紧急比特(urgent), 当 URG=1 时,表明紧急指针字段有效, 代表该封包为紧急封包。SYN:同步比特 (Synchronous),SYN 置为 1,就表示这是一个连接请求或连接接受报文, 通常带有 SYN 标志的封包表示『主动』要连接到对方的意思。RST:复位比特 (Reset) , 当 RST=1 时,表明 TCP 连接中出现严重差错(如由于主机崩溃或其他原因),必须释放连接,然后再重新建立运输连接。当 FIN=1 时,表明此报文段的发送端的数据已发送完毕,并要求释放运输连接。

2023-11-20 16:35:46 164 1

原创 ctf工具箱

链接:https://pan.baidu.com/s/16qRQ6mwdMfn7XM2LKZGsLQ?链接:https://pan.baidu.com/s/1Ln_kQw0CRp-RnQKrQzlO4A?链接:https://pan.baidu.com/s/1iJZVQWUGQGF7ib2E0mziaQ?

2023-11-15 09:38:04 638 3

原创 使用msfvenom免杀火绒

本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win。2、再使用msfvenom生成一个捆绑可以被windows执行的exe木马文件。3、把刚刚生成的exe木马文件传输到我们的win11物理机上。1、首先到火绒官网上下载个火绒安装包后放到kali中。#修改成我们之前生成木马时使用的payload。前提把杀软关闭要不然会杀掉,没有做免杀的木马。靶机,启动火绒点击我们编译过的木马程序。点击后就连接上我们的kali攻击机了。#设置kali的IP地址为监听地址。

2023-11-11 20:53:42 851 2

原创 2023SWPU NSS Crpyto WP

链接:https://pan.baidu.com/s/1tYgBEozNFd7TauPv9gP4rQ?另外还分享一个密码工具可以解这里面好像一共6题可以跑出来(是否会使用看自己咯)这题更dpdp的dp分离的原理不一样这是通过求p的最大公约数来推到计算。可以看出是rsa算法中的已知p,q,e,c求明文m。已知h加密后密文和x私钥的解密指数从而求的明文m。可以看出是rsa算法中的已知n,e,c求明文m。看到是加密的码表,使用base64换表。如以上可以看出是rsa中的pd泄露。兔子解密(Rabbit)

2023-10-20 19:02:31 313 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除