自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 2024中国工业互联网安全大赛智能家电行业赛道选拔赛

蓝牙技术是一种无线数据和语音通信开放的全球规范,它是基于低成本的近距离无线连接,为固定和移动设备建立通信环境的一种特殊的近距离无线技术连接。附件中蓝牙通信报文存在flag,flag格式: flag{xoxoxoxxx}.工厂的温度传感器能存储一段时间内的读数,但最近存在异常读取的情况,请把具体ReferenceNumber作为flag进行提交,提交格式:flag{XXXXXXXX}描述:应用系统被植入了恶意后门,并从流量中识别其中的flag,提交格式:fag{XXXXXXXX}先是看到f1.txt。

2024-07-25 09:13:40 310

原创 24金砖网络安全

题目描述:小明在电脑上画了一幅图,这幅图的内容是什么,请提交其内容的md5值(32位小写) vol查看信息。题目描述:小明的电脑壁纸上有什么隐藏信息。看到了一个wallpaper,过滤一下。题目描述:小明电脑的登录密码是什么。看到一个绘图的软件,提取出来。改后缀名之后用gimp编辑。

2024-07-24 08:22:42 141

原创 24西瓜杯-misc1复现

出来一个flag的txt文本,看的出来是文本隐写 一开始想的是零宽度字符隐写,但后来发现是snow隐写 提示:图片上的汉字是某个key 所以。之后就不知道了 然后看了wp 我有想到是oursecret隐写,但是这密码藏得太有脑洞了吧 首先我们要去010把PK文件全部去掉。去010看到有压缩包,分离出来。oursecret才可以识别到。密钥藏在文件创建时间上面。用官方的脚本复现一下吧。

2024-07-24 08:20:54 141

原创 NSSCTF—日志分析

搜索 tmp 解码:../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;单位某应用程序被攻击,请分析日志,进行作答:分析攻击流量,黑客使用的是______类读取了秘密文件。单位某应用程序被攻击,请分析日志,进行作答:网络存在源码泄漏,源码文件名是_____________。单位某应用程序被攻击,请分析日志,进行作答:分析攻击流量,黑客往/tmp目录写入一个文件,文件名为_____________。

2024-07-23 08:23:35 232

原创 CTF-Web Mimikyu靶场

Mimikyu是一个为新手快速入门CTF-Web开发的一款把靶场。

2024-07-23 08:20:08 290

原创 2024LitCTFmisc复现

base64喽。

2024-07-22 08:49:22 873

原创 24矩阵杯线下赛

比赛结束之后,晚上是聚会,有抽奖,我抽到了贴纸和U盘,运气爆棚。这个比赛是由360安全举办的,包路费,酒店费,就感觉挺好的。24矩阵杯线下赛是在6月26日-6月27日。比赛内容是内网渗透,基本上都是用工具扫。签了保密协议,题目不让放出来。

2024-07-21 14:54:20 116

原创 24闽盾杯misc部分复现

得到flag flag{jisuanjichengjijuedingbisaipaiming}Lsb隐写,这个地方藏了信息,查看得到flag。这里提示文本:a-z A-Z 0-9 +/根据题目可以看出是SM3加密。用Stegsolve查看。然后根据计算机的成绩排序。一个二进制txt的文本,一把梭之后得到一张二维码。去010看到BASE64。

2024-07-20 15:41:55 254

原创 CTFshow杂项刷题

去网站上修补二维码https://merri.cx/qrazybox/一张图片直接拖入010,既然是签到就不要想这么多,去010发现CRC报错,是宽高问题。点击第一个,得到一部分的flag。第一眼以为是base32但不是。零宽度字符的Unicode隐写。解压得到一张二维码,扫不出来。010打开,发现一堆字符串。打开010,点击二进制异或。解压出来是一个文本,提示是。然后把二维码错误的地方填白。拖入010是png的头部。题目提示是16进制的50。得到第一部分的flag。

2024-07-19 18:31:02 374

原创 2024矩阵杯-SPY2.0

矩阵杯WP没问题的话就进决赛了。

2024-06-05 14:35:45 328

原创 CTFshow刷题

签到。

2024-06-05 14:30:05 299

原创 青少年CTF平台刷题-mimikyu

熊曰:呋食食物嘍嗷洞出嗚有眠哮山囑眠拙住訴嗚囑肉拙既寶果動我笨會你出眠嚄寶冬食喜哞吖山噗食類囑出果你盜唬動取噔唬噤樣魚呦爾。然后 is_numeric 这个函数是检查变量是否为数值,过滤掉纯数字。Mimikyu是一个为新手快速入门CTF-Web开发的一款把靶场。我先是直接在URL框中inbex.php改index.php。构造b=123456a,得到全部flag。a==b,得到一部分的flag。把disable去掉,就可以点击了。F12打开就发现flag了。提示 cookie.php。

2024-05-27 20:44:07 305

原创 第九届上海市大学生网络安全大赛-磐石行动网络攻防赛

这是一个破解wifi密码的流量分析题。这是一个破解wifi密码的流量分析题。

2024-05-26 20:30:41 332 4

原创 HNCTF-MISC-secret

这就会联想到是零宽度字符的Unicode隐写术。发现有129个字符,与文本上的字符不匹配。得到了key,是Snow White。看到是图片,我一般会去010看看。之后是 oursecret 解密。压缩包里面存放着flag文件。看的出来是snow隐写。当时就没有什么办法了。然后我放在了物理机上。

2024-05-20 18:48:07 476

原创 安徽省大学生网络与分布式系统创新设计大赛-MISC

查看进程:volatility_2.6_win64_standalone.exe -f raw --profile=Win7SP1x86_23418 pslist。转换成 10 进制分析与 ascii 之间的关系,每个减去128 然后转换成 ascii 字符。很容易想到这是16进制的特征(总数是2的倍数,出现0-9,a-f字符)。使用010editor打开寻找这堆数据,发现在图片的尾部,那么直接copy下来。一般我都是直接暴力获取长度至少为5的可显示字符。第二步:分析图片的二进制,获得可显示字符。

2024-05-19 20:26:10 1616

原创 渗透测试之信息收集

信息收集我一般会用SiteScan跑一下,平台、cms、容器、数据库等信息探测。用nmap扫描一下端口。查看系统类型,版本等。

2024-05-15 18:18:07 389

原创 DIDCTF-流量分析

wireshark0某日接到客户应急需求,客户连接工业控制系统的核心网络设备遭到入侵,初步推测可能是网络设备的远程登录密码被破解,请通过对给出的流量包分析,得到黑客登录网络设备后窃取的机密数据key1。flag为8位长度字符串下列抓包⽂件中包含了⽤户登录⽹站过程,请找出⽤户登录⽹站的明⽂密码。格式flag{密码}wireshark2从网络通信方式的层面看,后门可以被分为http/https类型、irc类型、icmp类型、dns类型等。

2024-05-14 00:26:30 421

原创 DIDCTF-2024獬豸杯

1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)

2024-05-13 20:44:43 164

原创 DIDCTF-2023陇剑杯初赛

黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444。/etc/passwd中倒数第二个用户的用户名是?被入侵主机的IP是?被入侵主机的口令是?

2024-05-13 20:43:52 244

原创 DIDCTF-22蓝帽杯初赛

627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?(答案参考格式:1920×1080)据了解,某网上商城系一团伙日常资金往来用,从2022年4月1日起使用虚拟币GG币进行交易,请从网站源码中找出木马文件,并提交木马连接的密码。(答案参考格式:abcABC123)现已获得该网站的源代码以及部分数据库备份文件,请您对以下问题进行分析解答。(答案参考格式:abcABC123)现对一个苹果手机进行取证,请您对以下问题进行分析解答。注意:中间为乘号×,不是字母x。

2024-05-13 20:42:59 203

原创 DIDCTF-电子数据取证-日志分析

请根据日志分析攻击者写入的木马的连接密码,提交格式为:flag{xxxxx}请分析windows日志文件winlog.evtx,并从中找到key信息。

2024-05-13 20:42:03 191

原创 DIDCTF-电子数据取证-tomcat

在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1}攻击者拿到特定目录的线索后,想要通过暴力破解的方式登录,请通过分析流量找到攻击者登录成功的用户名和密码?攻击者想要维持提权成功后的登录,请分析流量后提交关键的信息?找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写}flag格式:flag{名称}flag格式:flag{2222}

2024-05-13 20:41:19 370

原创 帕鲁杯应急响应的题目——个人的

md5(端口)]:[d4a973e303ec37692cc8923e3148eef7][堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]提交攻击者留在Web服务器上的恶意程序的32位小写md5值。反序列化的漏洞,端口是8080,也就是提交8080MD5的值。找到JumpServer堡垒机中flag标签的值。提交存在反序列化漏洞的端口。提交攻击者第一次登录时间。提交攻者使用的cve编号。

2024-05-13 20:39:40 273

原创 数据安全产业人才积分争夺赛

所以flag:flag{th1s_ls_tHe_sQI1_anSwer}题目内容:存在漏洞的PHP页面名称是?(比如:a.php)所以flag: theanswerishere.php。题目内容:当前表的列数共有几列?所以flag:flag{th1sfI4g}题目内容:攻击者试图最终试图获取的数据是?错的,要加flag{},我真无语。所以flag:th1sfI4g。题目内容:注入目标的列名是?

2024-05-13 20:38:32 513

原创 24蓝桥杯—网络安全组

直接搜索flag追踪HTTP的流量解码:ZmxhZ3s3ZDZmMTdhNC0yYjBhLTQ2N2QtOGE0Mi02Njc1MDM2OGMyNDl9Cg==

2024-05-13 20:37:55 172 1

原创 帕鲁杯-社工-江

提交格式: flag{xx省xx市xxx路与xx路xx街交叉路口}flag{湖北省武汉市江汉四路与江汉路铭新街交叉路口}提交之后发现flag不对,上百度地图搜索江汉路新金珠宝。flag{湖北省武汉市江汉二路与江汉路步行街交叉路口}我先是用抖音直接搜索照片,但是没有结果。OK,是重庆武汉的,继续找。汉江二路与汉江路步行街之间。之后我用谷歌识图,找到了。拍摄者是在这个十字路口。

2024-05-13 20:35:29 159

原创 DASCTF Tele

首先提示通话流量,那就直接搜索Tele。追踪流量发现是UDP的流,那就过滤。

2024-05-13 20:34:23 199

原创 XYCTF-杂项

这一题直接拖进随波逐流一键解码。解码密码:123456。

2024-05-13 20:32:28 336

原创 XYCTF-RE

第三段flag的提示The hint for the last part is in the function you found in the。拖进IDA,一眼就到编码,点进去,复制编码,去随波逐流,一键解码。说是最后一部分的提示位于中的函数中。说是re题,倒不如说是杂项题。这个是第一段flag的提示。里面有16进制,解一下编码。找到了第三段的flag。找到了第一段flag。

2024-05-13 20:30:21 703

原创 信息安全铁人三项赛-绝不服输

提示:需要从在流量中寻找可疑内容,答案或许就隐藏在这个内容里。可以看到jpg 16进制文本,提取下来,然后去010。解压出来得到一个txt文本,里面存着flag。先用Formost分离,得到一个压缩包。看到了jpg文件,flag.txt。追踪一个文件上传的HTTP流。看到有图片,直接搜索jpg。尝试破解,但破解不了。

2024-05-13 20:28:29 229

原创 掌控者CTF靶场练习

s:3:"age";s:4:"look";突然发现png文件头有问题,修改为89 50 4E 47 0D 0A 1A 0A。得到flag:zkaq-seriaLiZeeeeeee_G_Ood。echo 'flag{一道很简单的反序列化}';打开图片发现文件损坏,直接扔到16进制编辑器。} flag{一道很简单的反序列化}保存后再次打开图片,发现flag。

2024-05-13 20:27:32 416

原创 NKCTF: Webshell_pro和 流量分析 HACK

得到第二个flag :flag{d41d8cd98f00b204e9800998ecf8427e}解出来等于 flag%7Bc43064699caf6109f4b3da0405c06ebb%7D。再追踪这个文件的HTTP的流量,得到BASE编码。追踪TCP的流,看到了BASE64编码,先找到这个文件,追踪HTTP的流量。剩下的flag还在找......为什么呢,因为看到了黑客入侵。解码得到一个RSA的脚本。得到了第一个flag。提示:有5个flag。

2024-05-13 20:22:31 312

原创 BUUCTF杂项刷题

BUUCTF

2023-12-20 15:15:18 220

原创 BUUCTF杂项刷题

BUUCTF

2023-12-20 09:59:11 200

原创 BUUCTF杂项刷题

BUUCTF杂项刷题

2023-12-19 19:58:29 173

原创 NSSCTFweb刷题

NSSCTFweb

2023-12-13 09:09:58 257 1

原创 NSSCTF杂项刷题

用Stegsolve查看,LSB隐写,Red plane0。拖入到PS一个一个保存,然后去这个网站合并。得到了flag,真是佩服出题人的脑洞啊。GIF文件,缺少文件头,补全用PS打开。发现base64编码,解码得到flag。剩下的文件一直拖进010,PK...查看,可看到PNG图片,提取出来,解压得到图片,010最后看到密钥。得到base32的编码,解一下。010该文件头,得到png图片。查看,发现编码,放到随波逐流。看到一串编码,去这个网站解。解压得到一张图片,然后用。拖到最后有一个压缩包密码。

2023-11-21 20:34:07 272

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除