自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 CTF3-1 Coupon Code

今天抽空看了下题目,提示难蚌。

2024-02-26 23:44:29 458

原创 CTF 4 Tender Dropbox

下载并查看文件。

2024-02-02 11:54:04 552 2

原创 CTF 3 Paper Scissors Rock

发现给出的哈希序列长度是64位,所以猜测是使用sha-256加密,又因为所有的plaintext都是"随机数字+{“SCISSORS”,“PAPER”,“ROCK”} 三者中其中一个",所以使用穷举1-1000内的数字加随机石头剪刀布来检查是否有相同的序列。直接随机选择十个,提交,得到结果。选择正确的选项,得到Flag。

2024-02-02 08:30:00 370

原创 CTF 2 Cipher.enc

由于给定字符串"10107E0AE50ECB0000010107E0C0FFEE"是32位长度的十六进制数,转换为二进制后是128位长度,因为AES密钥通常是128位、192位或256位,首先尝试AES解密。由于此处并未给出IV/Counter等信息,先尝试使用ECB。首先查看文件内容,cat cipher.enc。发现乱码不能正常显示,尝试使用二进制。

2024-02-01 09:00:00 447

原创 CTF#4 Guessing Password 3&4

给出了要下载的网页文档,使用curl https网址 -o passwd.txt保存要使用的密码字典。使用burp suite对post请求进行拦截分析,然后send it to intruder。进行attack,并通过filter的regex功能找到结果,这里使用CTF作为搜索对象,结果。换个地方登陆,查看题目和提交FLAG的网站,尝试是否可以登录成功。选定攻击的位置 由于知道用户名,所以仅对密码进行猜测。根据提示进行猜测,很容易得出密码,但是登录后发现。设置payload,导入字典。

2024-01-31 12:32:55 381

原创 CTF warmup

CTF Warmup caesar_pi_encryptor

2024-01-30 22:12:55 390

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除