自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(58)
  • 收藏
  • 关注

原创 HNCTF-MISC-secret

这就会联想到是零宽度字符的Unicode隐写术。发现有129个字符,与文本上的字符不匹配。得到了key,是Snow White。看到是图片,我一般会去010看看。之后是 oursecret 解密。压缩包里面存放着flag文件。看的出来是snow隐写。当时就没有什么办法了。然后我放在了物理机上。

2024-05-20 18:48:07 308

原创 安徽省大学生网络与分布式系统创新设计大赛-MISC

查看进程:volatility_2.6_win64_standalone.exe -f raw --profile=Win7SP1x86_23418 pslist。转换成 10 进制分析与 ascii 之间的关系,每个减去128 然后转换成 ascii 字符。很容易想到这是16进制的特征(总数是2的倍数,出现0-9,a-f字符)。使用010editor打开寻找这堆数据,发现在图片的尾部,那么直接copy下来。一般我都是直接暴力获取长度至少为5的可显示字符。第二步:分析图片的二进制,获得可显示字符。

2024-05-19 20:26:10 840

原创 渗透测试之信息收集

信息收集我一般会用SiteScan跑一下,平台、cms、容器、数据库等信息探测。用nmap扫描一下端口。查看系统类型,版本等。

2024-05-15 18:18:07 364

原创 DIDCTF-流量分析

wireshark0某日接到客户应急需求,客户连接工业控制系统的核心网络设备遭到入侵,初步推测可能是网络设备的远程登录密码被破解,请通过对给出的流量包分析,得到黑客登录网络设备后窃取的机密数据key1。flag为8位长度字符串下列抓包⽂件中包含了⽤户登录⽹站过程,请找出⽤户登录⽹站的明⽂密码。格式flag{密码}wireshark2从网络通信方式的层面看,后门可以被分为http/https类型、irc类型、icmp类型、dns类型等。

2024-05-14 00:26:30 263

原创 DIDCTF-2024獬豸杯

1、IOS手机备份包是什么时候开始备份的。(标准格式:2024-01-20.12:12:12)4、手机机主登录小西米语音的日期是什么时候。(标准格式:20240120)2、请分析,该手机共下载了几款即时通讯工具。(标准格式:阿拉伯数字)

2024-05-13 20:44:43 130

原创 DIDCTF-2023陇剑杯初赛

黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444。/etc/passwd中倒数第二个用户的用户名是?被入侵主机的IP是?被入侵主机的口令是?

2024-05-13 20:43:52 208

原创 DIDCTF-22蓝帽杯初赛

627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?(答案参考格式:1920×1080)据了解,某网上商城系一团伙日常资金往来用,从2022年4月1日起使用虚拟币GG币进行交易,请从网站源码中找出木马文件,并提交木马连接的密码。(答案参考格式:abcABC123)现已获得该网站的源代码以及部分数据库备份文件,请您对以下问题进行分析解答。(答案参考格式:abcABC123)现对一个苹果手机进行取证,请您对以下问题进行分析解答。注意:中间为乘号×,不是字母x。

2024-05-13 20:42:59 161

原创 DIDCTF-电子数据取证-日志分析

请根据日志分析攻击者写入的木马的连接密码,提交格式为:flag{xxxxx}请分析windows日志文件winlog.evtx,并从中找到key信息。

2024-05-13 20:42:03 99

原创 DIDCTF-电子数据取证-tomcat

在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1}攻击者拿到特定目录的线索后,想要通过暴力破解的方式登录,请通过分析流量找到攻击者登录成功的用户名和密码?攻击者想要维持提权成功后的登录,请分析流量后提交关键的信息?找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写}flag格式:flag{名称}flag格式:flag{2222}

2024-05-13 20:41:19 307

原创 帕鲁杯应急响应的题目——个人的

md5(端口)]:[d4a973e303ec37692cc8923e3148eef7][堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]提交攻击者留在Web服务器上的恶意程序的32位小写md5值。反序列化的漏洞,端口是8080,也就是提交8080MD5的值。找到JumpServer堡垒机中flag标签的值。提交存在反序列化漏洞的端口。提交攻击者第一次登录时间。提交攻者使用的cve编号。

2024-05-13 20:39:40 155

原创 数据安全产业人才积分争夺赛

所以flag:flag{th1s_ls_tHe_sQI1_anSwer}题目内容:存在漏洞的PHP页面名称是?(比如:a.php)所以flag: theanswerishere.php。题目内容:当前表的列数共有几列?所以flag:flag{th1sfI4g}题目内容:攻击者试图最终试图获取的数据是?错的,要加flag{},我真无语。所以flag:th1sfI4g。题目内容:注入目标的列名是?

2024-05-13 20:38:32 373

原创 24蓝桥杯—网络安全组

直接搜索flag追踪HTTP的流量解码:ZmxhZ3s3ZDZmMTdhNC0yYjBhLTQ2N2QtOGE0Mi02Njc1MDM2OGMyNDl9Cg==

2024-05-13 20:37:55 145 1

原创 帕鲁杯-社工-江

提交格式: flag{xx省xx市xxx路与xx路xx街交叉路口}flag{湖北省武汉市江汉四路与江汉路铭新街交叉路口}提交之后发现flag不对,上百度地图搜索江汉路新金珠宝。flag{湖北省武汉市江汉二路与江汉路步行街交叉路口}我先是用抖音直接搜索照片,但是没有结果。OK,是重庆武汉的,继续找。汉江二路与汉江路步行街之间。之后我用谷歌识图,找到了。拍摄者是在这个十字路口。

2024-05-13 20:35:29 136

原创 DASCTF Tele

首先提示通话流量,那就直接搜索Tele。追踪流量发现是UDP的流,那就过滤。

2024-05-13 20:34:23 181

原创 XYCTF-杂项

这一题直接拖进随波逐流一键解码。解码密码:123456。

2024-05-13 20:32:28 290

原创 XYCTF-RE

第三段flag的提示The hint for the last part is in the function you found in the。拖进IDA,一眼就到编码,点进去,复制编码,去随波逐流,一键解码。说是最后一部分的提示位于中的函数中。说是re题,倒不如说是杂项题。这个是第一段flag的提示。里面有16进制,解一下编码。找到了第三段的flag。找到了第一段flag。

2024-05-13 20:30:21 545

原创 信息安全铁人三项赛-绝不服输

提示:需要从在流量中寻找可疑内容,答案或许就隐藏在这个内容里。可以看到jpg 16进制文本,提取下来,然后去010。解压出来得到一个txt文本,里面存着flag。先用Formost分离,得到一个压缩包。看到了jpg文件,flag.txt。追踪一个文件上传的HTTP流。看到有图片,直接搜索jpg。尝试破解,但破解不了。

2024-05-13 20:28:29 158

原创 掌控者CTF靶场练习

s:3:"age";s:4:"look";突然发现png文件头有问题,修改为89 50 4E 47 0D 0A 1A 0A。得到flag:zkaq-seriaLiZeeeeeee_G_Ood。echo 'flag{一道很简单的反序列化}';打开图片发现文件损坏,直接扔到16进制编辑器。} flag{一道很简单的反序列化}保存后再次打开图片,发现flag。

2024-05-13 20:27:32 372

原创 NKCTF: Webshell_pro和 流量分析 HACK

得到第二个flag :flag{d41d8cd98f00b204e9800998ecf8427e}解出来等于 flag%7Bc43064699caf6109f4b3da0405c06ebb%7D。再追踪这个文件的HTTP的流量,得到BASE编码。追踪TCP的流,看到了BASE64编码,先找到这个文件,追踪HTTP的流量。剩下的flag还在找......为什么呢,因为看到了黑客入侵。解码得到一个RSA的脚本。得到了第一个flag。提示:有5个flag。

2024-05-13 20:22:31 247

原创 NSSCTF杂项 [HGAME 2022 week1]好康的流量

结合起来就得到了flag。

2024-01-03 09:57:54 490

原创 BUUCTF杂项刷题 [SWPU2019]神奇的二维码

分离,但是我用kali分离不了,不知道为什么,得到四个压缩包。得到一段音频,是摩斯密码去网站解码。当时第一次做的时候不会,现在会了。解压得到一个文本和一个文档。Base64一直解码。要小写,得到flag。

2023-12-20 16:49:14 194

原创 BUUCTF杂项刷题 [BJDCTF2020]一叶障目

使用宽高一把梭工具得到flag。拖入kali分析一下这张图。还隐藏了一个PNG图片。

2023-12-20 16:21:08 183

原创 BUUCTF杂项刷题 菜刀666

拖入kali分离一下,我发现流量分析题好多都是拖入kali分离的。

2023-12-20 16:08:38 361

原创 BUUCTF杂项刷题 [BJDCTF2020]just_a_rar

找到了flag藏得还挺刁钻的啊。

2023-12-20 15:24:40 213

原创 BUUCTF杂项刷题 [BJDCTF2020]鸡你太美

副本缺少文件头补齐文件头得到拜拜。

2023-12-20 15:15:18 198

原创 BUUCTF杂项刷题 秘密文件

在流量包中看到了rar。

2023-12-20 15:07:05 198

原创 BUUCTF杂项刷题 snake

看到PK拖进kali,

2023-12-20 14:53:48 175

原创 BUUCTF[BJDCTF2020]你猜我是个啥

不用猜它是什么直接拖到最后看到flag。虽然是PNG,改了之后是二维码。

2023-12-20 14:31:24 226

原创 BUUCTF杂项刷题 [GXYCTF2019]佛系青年

解压,说是头部错误,然后进入010。03 04 保存解压得到。

2023-12-20 13:49:40 278

原创 BUUCTF杂项刷题 被劫持的神秘礼物

是看WP的找到用户密码再MD5编码得到flag无语了拜拜。

2023-12-20 10:28:54 225

原创 BUUCTF杂项刷题 被偷走的文件

我先是看到了flag.rar。得到了一个压缩包,需要密码。暴力破解居然出来了。

2023-12-20 10:20:23 220

原创 BUUCTF杂项刷题 [BJDCTF2020]藏藏藏

扫一下二维码就得到了flag。然后去Kali分离一下。去010看到有压缩包。

2023-12-20 09:59:11 184

原创 杂项secret_in_the_center

去kali分析一下这张图片,有PDF文件。分离一下得到了一个加密的PDF文件。

2023-12-20 09:18:31 141

原创 BUUCTF杂项刷题 面具下的flag

用kali解压,之前用物理机解压,只解压一部分。放入kali,分离一下,得到。

2023-12-20 09:08:37 184

原创 BUUCTF杂项刷题 假如给我三天光明

去这个网站解码得到 C T F W P E I 0 8 7 3 2?把空格去掉,大写改小写就得到flag了。去对照表看解密得kmdonowg。解压,得到音频,是摩斯密码。

2023-12-20 08:38:22 230

原创 BUUCTF杂项刷题 数据包中的线索

看到Base64编码。

2023-12-19 20:18:15 147

原创 BUUCTF杂项刷题 另外一个世界

010拖到最后,是二进制。

2023-12-19 20:05:46 174

原创 BUUCTF杂项刷 题隐藏的钥匙

010打开,发现是Base64,之后解码。

2023-12-19 19:58:29 145

原创 NSSCTFweb刷题[SWPUCTF 2022 新生赛]js_sign

这个是敲击码的对照表,我眼都要看瞎了,

2023-12-13 20:32:06 178 1

原创 NSSCTFweb刷题[MoeCTF 2022]baby_file

会得到一串Base64的编码。

2023-12-13 20:01:17 229 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除