自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 [CTF-Misc攻防世界]a_good_idea

尝试去找到像素的秘密,那我们使用stegslove打开图片,将两张图片形相加,使用combiner去查看XOR。发现其实是zip文件,我们更换文件后缀,打开后发现是两张图片和一个txt文件。我们发现了一些红色的像素点,使用ps软件打开图片。我们使用kali打开去看一下内容。曝光度最高后,我们去使用QR软件。我们下载下来发现是图片。

2024-05-18 10:22:15 132

原创 [CTF-Misc攻防世界]normal_png

被人修改了高度,我们修改一下文件高度。我们下载图片发现没有信息。

2024-05-18 09:57:28 190

原创 [CTF-Misc攻防世界]glance-50

将他放入kali里面,使用convert命令,分离帧画面,最好将gif图片放入一个文件夹里面,因为图片会很多。我们下载后发现是一个gif动态图片,因为这个图片很细,我们应该把它分割。分离图片之后我们使用mogate命令。将所有的图片拼接起来。

2024-05-18 09:27:43 132

原创 [CTF-Misc攻防世界]hit-the-core

不知道是个啥,我们发现他的后缀是core,那我们使用strings命令。让而并没有什么用处。我们观察,发现大写的字符很像flag。我们在里面找到一个一个特别像flag的代码。解压后发现是一个没有后缀的图片。我们去kali里面分析一下。放到随波逐流里面尝试一下。

2024-05-17 23:55:08 110

原创 [CTF-Misc攻防世界]reverseMe

里面有我们的flag ,我们使用kali的convert来逆转图片。打开文件后,发现是一张反过来的图片。

2024-05-17 23:29:50 106

原创 [CTF-Misc攻防世界]misc_pic_again

发现线索 ,savebin下载zip文件。使用stegslove查看。打开文档后,发现flag。打开压缩包是一个图片。

2024-05-17 23:25:39 128

原创 [CTF-Misc攻防世界]hong

发现不能打开文件,那我们导入源数据,并没有发现扫描有用的,我们将文件放入kali之中。解压文件后发现是音频文案,我们把它放入Audacity之中。查看文件,确实是mp3。再去使用binwalk。发现内容,我们是直接分离。

2024-05-17 23:18:29 149

原创 [CTF-Misc攻防世界]János-the-Ripper

我们继续查看,发现文件头第六七两位是奇数,并不是伪加密。下载文件,没有后缀,打开010,发现是zip。得出文件密码为 fish ,打开文件。修改后解压文件发现需要密码。我们最直接的就是暴力破解。

2024-05-17 22:05:41 95

原创 [CTF-Misc攻防世界]Test-flag-please-ignore

下载文件,打开后发现是一个没有后缀的文件,放入010之中。是一串字符串,看着好像是十六进制,我们转换一下。

2024-05-17 21:54:43 125

原创 [CTF-Misc攻防世界]can_has_stdio?

我们没有思路,搜索之后发现,是一个 BF(Brainfuck)编程代码。我们下载后是一个没有后缀的文件,使用010打开后发现是一个五角星。

2024-05-17 21:47:26 174

原创 [CTF-Misc攻防世界]Erik-Baleog-and-Olaf

我们下载压缩后,有一个没有后缀的文件,我们用010去查看它的文件。发现了一个二维码,但是扫不出来。我们使用ps补齐后扫描。我们发现他的头是png,改变他的文件后缀,出现图片。我们使用setgsolve查看图片。

2024-05-17 21:41:51 157

原创 [CTF-Misc攻防世界]simple_transfer

发现文件里面是由东西的,那我们使用foremost命令将其分解下来。发现没有什么可以使用的值,我们放进kali去分离试试看。我们下载这个pacp包,发现是一个流量包。打开文件后发现flag。

2024-05-17 18:30:07 122

原创 [CTF-Misc攻防世界]running

出现了解题的运算,那我们需要找到加密的字符串 (我看了图片的ASCII值,还有文档,以及exe程序的)运行后发现多一个tif的无后缀的文件,根据这个名字提示我们将它后后缀修改成。我们使用010打开图片,在图片的尾端发现run。我们下载文件后发现是一个exe文件。我们使用binwalk命令查看一下。使用Photoshop打开图片。发现有两个图层,我们取消黑影图层。接下来我们修改后缀,进行解压。发现里面有压缩包和png图片。打开文本,是运行的内容。使用他给的式子进行编写。那我们打开exe项目。

2024-05-13 21:42:15 132

原创 [CTF-Misc攻防世界]simple_transfer

发现主要是tcp协议,那我们搜索一下flag。打开文件后是一个流量包,我们去查看一下。文件分开,去打开文件包。

2024-05-13 17:52:41 120

原创 [CTF-Misc攻防世界]2017_Dating_in_Singapore

我们发现正好是12串字符对应12个月,那我们要查看数字串具体的含义,我们发现两个数字是连贯的,就卡也开始画图。那么这题的关键是这一串数字,我们开始分析 ,既然有分割号,那我们就把他分割下来。打开发现是一个pdf文件。

2024-05-13 17:29:47 86

原创 [CTF-Misc攻防世界]pure_color

那我们直接使用 Stegsolve工具。解压后发现是一个没有任何东西的图片。查看图片的详细信息也没有东西。

2024-05-13 16:49:13 198

原创 [CTF-Misc攻防世界]心仪的公司

因为题目叫webshell,并且基本是http,那我们直接输入。打开之后发现是一个流量包。我们直接输入查找指令。

2024-05-13 16:44:35 117

原创 [CTF-Misc攻防世界]适合作为桌面

发现flag是py文件,那么应该是使用了py编译,那我们将其保存下。发现一串十六进制的密码,那我们使用010创建新文件。我们使用stegsolve去查看这个图片。发现二维码,我们使用CQR来查看图片。下载uncompyle6模块。我们下载后解压,查看图片。打开保存文件,查看文件。

2024-05-13 13:08:12 122 1

原创 [CTF-Misc攻防世界]miss_01

发现可以解密 ,我们再去看上文的密码,我们发现开头的是U2F,而Rabbit加密开头部分通常为U2FsdGVkX1,所以我们判断是为Rabbit密码。,那么不是base32和64,然后如果全是大写,再看字母有没有在F之后的,因为base16就16进制,发现并没有说明是base16编码,我们去解开。我们发现这个文件是可以解密了,但是音频文件还是加密状态,那意味明显,在文本文件中解出音频文件的密码。一看都是wp,和我们想自己解出来的方式背道,那我们开始去观察,这两个字符串。我们去尝试两个解锁出来的密码为密钥。

2024-05-13 11:23:02 288

原创 pikachu靶场全关卡讲解

getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。

2024-05-08 01:40:39 911 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除