给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网络安全面试题
绿盟护网行动
还有大家最喜欢的黑客技术
网络安全源码合集+工具包
所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
NSSCTF平台:https://www.nssctf.cn/
[GXYCTF 2019]SXMgdGhpcyBiYXNlPw==
考点:Base64
隐写
直接看大佬 wp就好 我写不来 要是有python2 运行不然报错的!
# base64隐写
import base64
def get\_diff(s1, s2):
base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
res = 0
for i in range(len(s2)):
if s1[i] != s2[i]:
return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
return res
def b64\_stego\_decode():
file = open("flag.txt", "rb")
x = '' # x即bin\_str
lines = file.readlines()
for line in lines:
l = str(line, encoding="utf-8")
stego = l.replace('\n', '')
realtext = base64.b64decode(l)
realtext = str(base64.b64encode(realtext), encoding="utf-8")
diff = get_diff(stego, realtext) # diff为隐写字串与实际字串的二进制差值
n = stego.count('=')
if diff:
x += bin(diff)[2:].zfill(n \* 2)
else:
x += '0' \* n \* 2
i = 0
flag = ''
while i < len(x):
if int(x[i:i + 8], 2):
flag += chr(int(x[i:i + 8], 2))
i += 8
print(flag)
if __name__ == '\_\_main\_\_':
b64_stego_decode()
NSSCTF{fazhazhenhaoting}
[GXYCTF 2019]佛系青年
图片放入010
发现存在伪加密09
改为00
在线与禅论佛:https://ctf.bugku.com/tool/todousharp
NSSCTF{w0_fo_ci_Be1}
[GXYCTF 2019]gakki
考点:字频统计
得到一张图片 binwalk -e 分离 然后使用ARCHPR爆破得到密码:8864
发现一段很长的字符串 想到了字频统计统计里面字符的次数 然后排序 上脚本。
# -\*- coding:utf-8 -\*-
#Author: mochu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&\*()\_+- =\\{\\}[]"
strings = open('./flag.txt').read()
result = {}
for i in alphabet:
counts = strings.count(i)
i = '{0}'.format(i)
result[i] = counts
res = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
print(data)
for i in res:
flag = str(i[0])
print(flag[0],end="")
NSSCTF{gaki_IsMyw1fe}
[suctf 2019]签到题
在线Base64
转图片:https://tool.jisuapi.com/base642pic.html
NSSCTF{fffffffffT4nk}
[安洵杯 2019]吹着贝斯扫二维码
发现很多文件没后缀放入010
发现都是jpg
文件 ren
批量加后缀 ren * *.jpg
我只能说很神奇!!
别忘了把flag.jpg
改回zip
因为这个命令是改全部的 找个脚本拼一下 不然要累死你
import os
from PIL import Image
#目录路径
dir_name = r"./"
#获取目录下文件名列表
dir_list = os.listdir('./')
#print(dir\_list)
#从列表中依次读取文件
for file in dir_list:
if '.jpg' in file:
f=open(file ,'rb')
n1 = str(f.read())
n2 = n1[-3:]
#经过测试发现这里要读取最后3个字节,因为最后还有一个多余的字节,不知道是不是转字符串的原因导致在末尾多了一个字符
#print(file) #输出文件内容
#print(n2)
f.close() #先关闭文件才能重命名,否则会报`文件被占用`错误
os.rename(file,n2+'.jpg') #重命名文件
85->64->85->13->16->32
扫码得到的信息 base
全家桶呗 直接随波一下
最终密码为:ThisIsSecret!233
打开压缩包 ok
得到flag。
NSSCTF{Qr_Is_MeAn1nGfuL}
[watevrCTF 2019]Evil Cuteness
直接binwalk -e
分离 打开就是flag
送分题
NSSCTF{7h475_4c7u4lly_r34lly_cu73_7h0u6h}
[RoarCTF 2019]黄金6年
mp4
文件 直接010
看其实里面有二维码肉眼可以看 就是麻烦
在线Base64
:https://base64.us/
发现是rar
特征 直接脚本转为rar
文件 然后是加密的
import base64
code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
r=base64.b64decode(code)
test_file=open("test.rar","wb")
test_file.write(r)
test_file.close()
密码爆破了没结果 这里学习个新工具Kinovea将二维码全部提取 QR
扫
以此类推最后拼接:iwantplayctf
一、网安学习成长路线图
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
二、网安视频合集
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
三、精品网安学习书籍
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
四、网络安全源码合集+工具包
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
五、网络安全面试题
最后就是大家最关心的网络安全面试题板块
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!