自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 VNCTF 2021

冰冰好像藏着秘密发现冰冰藏着的flag,flag格式为VNCTF{*}得到FFT.rar但是直接打开会提示这个存在一个考察的点:rar伪加密但是在实战中笔者发现两个绕过的方法1)用kali打开2)如上图图一所示,在winrar报错的情况下,直接拖出FFT.png,也能达到解压的效果而按出题人本身的意思,是在使用010打开的情况下:把下图的84改成80通过搜索得知文件名FFT为:下面是大佬脚本:import cv2 as cvimport numpy as npimp.

2021-03-24 22:07:44 835

原创 GeekChallenge2020

GeekChallenge202010.17Web朋友的学妹view-source:查看网页源码朋友的学妹与妹子单独相处一会儿吧网页了解到可以使用view-source:可以看到网页源代码,执行命令view-source:<url>得flag.EZwww备份文件EZwww提示:备份是个“好????”习惯提到备份文件,想起前不久刷过的GITHUB上的题,跑过去看了一眼,(Web-Web前置技能-信息泄露-备份文件下载),想起了当时的思路????py

2021-03-21 22:02:09 1233

原创 2021寒假MISC打卡DAY18

ctf.showOne PieNG有意思的游戏模式,开局一张图,藏了16个flag。由于平台暂未对此题开放,题干部分笔者未作记录,先凭记忆记录以下第一问&第二问图片名称及内容第五问png文件首先想到lsb隐写java -jar StegSolve.jar第六问兵不厌诈,data extract一下第十问010editor查找字符*#*第十三问丢进tweakpng后,发现有一段不寻常,继续查看(兵不厌诈啊)第十五问这里改了下名bi

2021-03-16 17:52:14 183

原创 2021寒假MISC打卡DAY17

[V&N2020 公开赛]内存取证http://dd.zhaoj.in/3ehg38dgey84d3dhou32d3/mem.raw得到的 flag 请包上 flag{} 提交。Hint:记事本这是一道复现地很费劲的题????得到mem.raw和VOL(VOL对应后面链接失效的地方,按下不表)内存取证起手式:volatility -f mem.raw imageinfo得到可能版本后volatility -f mem.raw --profile=Win7SP1x

2021-03-05 16:40:27 372

原创 2021寒假MISC打卡DAY16

[UTCTF2020]sstvRX-SSTV解码utflag{6bdfeac1e2baa12d6ac5384cdfd166b0}[RCTF2019]disk得到的 flag 请包上 flag{} 提交。得到encrypt.vmdk一时没有方向,拖进010看到rctf{unseCure_quick_form4t_vo1ume试图打开vmdk却被告知压缩包已损坏这里学到一招,可以用7zhttps://sparanoid.com/lab/7z/可以看到有一个0.fat但.

2021-03-04 16:57:28 540 1

原创 2021寒假MISC打卡DAY15

大流量分析(二)黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?(答案加上flag{})附件链接: https://pan.baidu.com/s/1EgLI37y6m9btzwIWZYDL9g 提取码: 9jva 注意:得到的 flag 请包上 flag{} 提交发送协议找SMTP,尝试提交相关邮箱,flag{xsser@live.cn}[INSHack2017]remote-multimedia-controller一堆流...

2021-03-02 19:55:14 299

原创 2021寒假MISC打卡DAY14

[INSHack2017]hiding-in-plain-sightforemostflag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}[网鼎杯 2020 青龙组]虚幻2得到的 flag 请包上 flag{} 提交。不明全部,稍做记录。得到一张类似二维码的小图将其分离出rgb三个通道(笔者用的stegsolve)根据拼接,得到类似汉信码存在一定的爆破和容差from PIL import Imagefrom random import r.

2021-03-01 20:33:24 2669

原创 2021寒假MISC打卡DAY13

[INSHack2018]Self Congratulation(https://buuoj.cn/challenges#[INSHack2018]Self%20Congratulation)注意:得到的 flag 请包上 flag{} 提交明显图片中存在一块类似二维码的黑白块考虑转换为二进制001100010011001000110011001101000011010100110110001101110011100000转换为ascii失败转换为字符串https://w...

2021-02-28 19:27:20 733

原创 2021寒假MISC打卡DAY12

[INSHack2017]sanity签到题# Challenge description:I really hope you are INSAne, but if that's not the case and that you don't want to validate the "INSAnity" challenge then maybe you would like to validate this one? Here is your flag, you disapointing an.

2021-02-27 18:51:32 438

原创 2021寒假MISC打卡DAY11

11111111

2021-02-05 17:09:57 347

原创 2021寒假MISC打卡DAY10

zip拼在一起解下base64就有flag 注意:得到的 flag 请包上 flag{} 提交得到68个加密压缩包,大佬的crc爆破脚本import zipfileimport stringimport binasciidef CrackCrc(crc): for i in dic: for j in dic: for k in dic: for h in dic: ...

2021-01-23 15:57:00 974

原创 2021寒假MISC打卡DAY9

Business Planning Group看图吧。请将 bsides_delhi{} 换成 flag{} 提交。由 15h3na0 师傅提供。得到一张png图片,能正常打开,查看二进制文件末尾有东西,以BPG开头搜索引擎说这是也是个图片类型,同时找到了查看器https://bellard.org/bpg/下载后bpgdec bpg-0.9.8-win64\Untitled1.bpg得到out.pngYnNpZGVzX2RlbGhpe0JQR19pNV9iM3R...

2021-01-21 13:17:25 281

原创 2021寒假MISC打卡DAY8

[QCTF2018]X-man-A face得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018一张缺定位符的二维码,补全得一串类似base的字符一把梭,base32得QCTF{Pretty_Sister_Who_Buys_Me_Lobster}[MRCTF2020]pyFlag得到的 flag 请包上 flag{} 提交。感谢天璇...

2021-01-20 20:21:01 208

原创 2021寒假MISC打卡DAY7

[湖南省赛2019]Findme得到的 flag 请包上 flag{} 提交。得到五张图片,以此查看二进制,明显的,5.png末尾得到I give U a gift:Yzcllfc0lN2.png中藏着很多.txt正如我们所知.7z也是压缩包的后缀名之一直接binwalk -e 2.png,未果统一替换377A为504B后分离,得1000个txt随意点开几个,发现内容一致N0thIng h3re根据大小或修改日期对这些文件进行排序,得到一个不一样的618.tx...

2021-01-19 19:58:20 205

原创 2021寒假MISC打卡DAY6

[UTCTF2020]basic-forensics第一题完全没难度,后缀名为jpeg,但打不开。二进制查看搜索flag得utflag{fil3_ext3nsi0ns_4r3nt_r34l}电动车(?)地址位[SCTF2019]电单车得到的 flag 请包上 flag{} 提交。得到一份音频文件,利用Audacity打开,观察频谱,得到一串长短波0 0111010010101010 0 110 0010 0 011101001010101001100010参考以下文章ht.

2021-01-18 19:22:29 329

原创 2021寒假MISC打卡DAY5

[MRCTF2020]Hello_ misc得到的 flag 请包上 flag{} 提交。感谢Galaxy师傅供题。真实脑洞题前半部分还是常规操作得到【flag.rar】【try to restore it.png】对图片进行lsb解密,分别在red通道和blue通道看到东西extract后,看到在red为0是藏有一张png导出,得到不是【flag.rar】的密码,看来还有压缩包对图片查看二进制后,手动分离出一个压缩包,命名为【file.zip】叭利用密码!@#$...

2021-01-15 18:48:35 293

原创 2021寒假MISC打卡DAY4

[GKCTF2020]code obfuscation压缩包密码是加密过的得到一张扭曲的二维码,还原得天天PS我真是:)扫码得【base(gkctf)】根据提示,存在压缩包,对图片进行分离,果然得到了。将明文通过base58加密后得到CfjxaPF,解开得名为1的文件和flag3.png图片不知道咋说啥,先处理1里的内容eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)...

2021-01-14 21:31:56 325

原创 2021寒假MISC打卡DAY3

[SWPU2019]Network得到的 flag 请包上 flag{} 提交。一道平平无奇的脚本题63 127 255 通过进制转换联想到00 01 10 11f = open("attachment.txt", "r")s = ''tmp = ''while 1: num = f.readline() if not num: break if num.rstrip() == '63': tmp = '00' ...

2021-01-13 22:55:12 516

原创 2021寒假MISC打卡DAY2

[GUET-CTF2019]zips注意:得到的 flag 请包上 flag{} 提交附件里有一名为222.zip的加密压缩包,通过ziperello暴力破解得密码723456得到名为111.zip的加密压缩包,其中存在flag.zip以及一提示文件头损坏的setup.sh[外链图片转存失败,源站可能有防盗链机制,建议将图片保存失败,源站可能有防盗链机制,建议将图片保存下来直接上传上传(imrzxDgi-mF7-1610440605768)(https://s3.ax1x.com...

2021-01-12 20:12:43 2432

原创 2021寒假MISC打卡DAY1

CSDN上将按时间顺序更新,每天8道。个人博客上按类别分类。[SUCTF2018]single dog得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018一张JPG右键文件属性无果,查看二进制,文件末尾存在504B0102字样,全文搜索504B0304,得到完整压缩包。得到1.txt゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o

2021-01-11 20:29:39 543

原创 2020Final_Test_WP

拓展题目:题目:C语言脚本:#include <stdio.h>int main(){int i=1;while(i<10){ int j=1; while(j<10){ printf("%d*%d=%d\t",i,j,i*j); if(i==j){ printf("\n"); break; } j+=1; } i+=1;}}截图:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下

2020-12-19 20:35:45 406 1

原创 web2

第二个网页学习中。。。目前只有单个页面而已,逐步完善。这回尝试了诸多网站都有的瀑布流界面和2D转3D的效果。网页上半部分效果:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0rkjsbqj-1608381257712)(https://s3.ax1x.com/2020/12/05/DLDbqS.jpg)]下半部分:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-olwvJl7h-1608381257717)(https

2020-12-19 20:34:48 192 1

原创 MISC

MISCsimple1**picture.txt **0000000030EC0000006500100010000000006050B405106D167926B15E9A106D167938CDF6D9106D1679E6E55E6D0081001000000000000200A0F636F636000000000000000200000000000000420040000060EA000030CA7F522423058F684400800000004100F32010B40530AF3.

2020-11-12 14:53:11 2460

原创 login

第一个网页做的不好,花了很长时间才想明白一些很简单的道理。简单记录连接数据库用纯Php实现的时候,打开phpstudy直接开干。html+php的模式中采用了phpstudy+Navicat+Intellij IDEA的方式。先用phpstudy打开Apache和MySQL服务,Navicat中可以直观地看到本地数据库。IDEA中编写代码:首先是明确整体框架。实现的功能是:1)指定的用户才能登录2)增删改查3)显示结果设计页面功能:在经过调整和构思后,最终定的效果是1)登录2)显示.

2020-11-12 14:47:32 194

原创 CRYPTO

CRYPTOeasy1base_not_only_644B46445759534B51494E34444F5443464E42555555564A5A504A49464B564A4C4D495A5643364B534E4A344847574B444E5243413D3D3D3Dbase一把梭base16得KFDWYSKQIN4DOTCFNBUUUVJZPJIFKVJLMIZVC6KSNJ4HGWKDNRCA====base32得QGlIPCx7LEhiJU9zPUU+b3QyR.

2020-11-12 14:06:16 296

原创 picoCTF2020-Forensics

picoCTFForensicsGlory of the GardenWhat is a hex editor?根据hint,拖进winhex,最后可得flag.shark on wire 1shark on wire 1Try using a tool like Wireshark;What are streams?追踪UDP流,得flag。(MISC-AboutWireshark.md里编写了类似的思路)extensionsextensionsHow .

2020-11-11 22:03:57 516

原创 AWD-simple

AWDsimple启示:新收获,体会到了AWD的乐趣尽管笔者还是很菜,但是事后学会写批量化脚本成功后,还是体会到了AWD的乐趣,有点意思~准备工作:通过WinSCP(Xshell等)连接登录后,备份/var/www/html,将此目录下的所有文件拖入D盾,发现部分漏洞。????[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xtLfe397-1605103291707)(/temp/AWD/simple/D.jpg)]挨个修叭1.config_com

2020-11-11 22:02:28 368 1

原创 MISC-wireshark相关

MISCwireshark相关写在前面浅薄笔者目前还无法完全消化理解wireshark相关流量分析的工具的内涵,先就针对遇到的题目类型做简单整理记录。1追踪流TCP+关键词搜索被嗅探的流量某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交下载附件可知其中是一个.pcapng文件,用wireshark打开。追踪其中的tcp流(有的题会追踪http流.

2020-11-11 22:01:10 2091 1

原创 MISC-audio

MISCaudio启示:MISC永远是管中窥豹之前看过一句话,MISC是CTF入门的好起点,因为它够有趣,正反馈及时。像密室逃脱,但必须记住,MISC永远是管中窥豹,你会的永远只是冰山一角。尽管它能让你得到短暂的快乐,尤其刷有WP的题下,极其容易陷入“搜索,(复现),提交,正确”的快乐里。但真正比赛时只能自己不断探索、尝试,多走很多弯路,最终也不一定能走出死胡同,因此目前笔者认为,在处处是脑洞的MISC学习过程中,学会写脚本并养成发散思维,是比得到该题的flag更重要的。1RX-S.

2020-11-11 21:59:01 517

原创 MISC_image

MISCimage启示:切忌形成惯性思路尽管总结有益,亦是为了形成常见的解题思路。尽管浅薄的笔者通过上述几种方法,的确能独立解出一定比例的图像MISC题,但出题者永远比你懂得多、想得多。要学会跳出固定范式,灵活运用!1winhex改变图片规格大白看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交此为原始图像????观察到大白为半身图,丢进winhex查看,实为png图像没错;结合提示(如果在kali中无法正常浏览图片也可以做接下来的操作),更

2020-11-11 21:57:21 1973

原创 picoCTF2020_Web

picoCTFWeb ExploitationInsp3ct0rInsp3ct0rHow do you inspect web code on a browser?There’s 3 partsctrl+u看源码->1/3 of the flag: picoCTF{tru3_d3mycss.css看源码-> 2/3 of the flag: t3ct1ve_0r_ju5tmyjs.js看源码->3/3 of the flag: _lucky?2e7b23e3}w.

2020-11-11 21:50:56 712

原创 picoCTF2020-RE

picoCTFReverse Engineeringvault-door-training[vault-door-training](Your mission is to enter Dr. Evil’s laboratory and retrieve the blueprints for his Doomsday Project. The laboratory is protected by a series of locked vault doors. Each door is contro.

2020-11-11 21:50:23 368

原创 picoCTF2020-GeneralSkills

picoCTFGeneral Skills2Warm[2Warm]Can you convert the number 42 (base 10) to binary (base 2)?十进制42转二进制,在线网站即可。Warmed Up[Warmed Up]What is 0x3D (base 16) in decimal (base 10)?十六进制转十进制,同上Lets Warm Up[Lets Warm Up]If I told you a word s.

2020-11-11 21:49:44 556

原创 picoCTF2020-Crypto

picoCTFCryptographyThe NumbersThe NumbersThe flag is in the format PICOCTF{}得到一串数字16 9 3 15 3 20 6 { 20 8 5 14 21 13 2 5 18 19 13 1 19 15 14 }根据hint,对照ASCII,已知部门为80 73 67 79 67 84 70 { }编写脚本,思路为after=before+64,或者手动加工也可得到flag.caesarcaesa.

2020-11-11 21:48:46 878

原创 CTF_刷题记录

6月21日20点-22日20点第五名(5/9)1200点一个月学习密码学的成果吼吼吼继续努力吧REVERSE 2题CRYPTO 4题MISC 2题REVERSEHelloCTF用IDA打开这串字符感觉似曾相识,拿去16进制转文本可得:CrackMeJustForFun,套上falg{}提交insanity用IDE打开得flag{This_is_a_flag}(这两题完全白给,搜的题目关键字。但是re完全不会,不行啊……CRYPTOCRYPTO-warmup文件提

2020-08-15 15:09:05 696 1

原创 CTF_打卡DAY21&DAY22

跟着《深入浅出密码学——常用加密技术原理和应用》学P301-315第十二章《消息验证码》属性密码学校验和:给定一个消息,MAC可以生成一个密码学安全的验证标签。对称性:MAC基于秘密对称密钥,签名方和验证方必须共享一个密钥。任意的消息大小:MAC可以接受任意长度的消息。固定的输出长度:MAC生成固定长度的验证标签。消息完整性:MAC提供了消息完整性:在验证过程中对消息的任何修改都能被接收者检测到。消息验证:接收方可以确定消息的来源。不具有不可否认性:由于MAC是基于对称性原理的,所以它

2020-06-21 16:07:23 186

原创 CTF_打卡DAY19&DAY20

跟着《深入浅出密码学——常用加密技术原理和应用》学P276-285第十一章《哈希函数》抗第一原像性或单向性哈希函数必须具有单向性,即给定一个哈希输出z,找到满足z=h(x)的输入消息x在计算上必须是不可行的。换句话说,给定一个指纹,我们不可能找到对应的消息。在以上虚构的协议中,BOB只加密消息,而不加密签名。抗第二原像性或弱抗冲突性即为了防止OSCAR找到拥有相同指纹(即哈希输出)的另一个消息。防止同一个密文对应多个明文,这样OSCAR就可以发起替换攻击。但鸽巢原理或迪利克雷年代抽屉原理告诉

2020-06-19 16:26:43 215

原创 CTF_打卡DAY17&DAY18

跟着《深入浅出密码学——常用加密技术原理和应用》学P245-254第十章《数字签名》一个有趣的举例:假设ALICE拥有一些新汽车的经销权,用户可以在线选择和预定汽车。假设顾客BOB和经销商ALICE使用Diffie-Hellman密钥交换建立起一个共享密钥kab。现在BOB说明了他喜欢的汽车,包括车的内部眼色为粉色,外部颜色为橘色等——这个搭配是绝大多数人不会选择的;利用AES加密将这个订单发送给ALICE.ALICE解密这个订单,并为售出了另一个价值25000美元的型号而感到高兴。由于他的配偶在看

2020-06-17 19:57:40 462 1

原创 CTF_打卡DAY16

跟着《深入浅出密码学——常用加密技术原理和应用》学P225-243第九章《椭圆曲线密码体制》椭圆曲线定义加“+”相宜点相加P+Q相同点相加P+P表达式:点P的逆元群操作的示例:Hasse’s 定理点乘中的Double-and-Add算法基于椭圆曲线的Diffie-Hellman密钥交换示例:习题9.1请计算以下曲线对应群内的加法:(1) (2,7)+(5,2)请只使用便携式计算器。由题意得,a=2(1)s=(3x1^2+a)/2y1=1

2020-06-15 20:09:13 231

原创 CTF_打卡day15

跟着《深入浅出密码学——常用加密技术原理和应用》学P211-225第八章《基于离散对数问题的公钥密码体制》Elgamal加密方案示例:习题8.1(1)| a | 1 | 2 | 3 | 4 ||–|--|| ord(a) | 1 | 4 | 4 | 2 |a^1=1a^1=2 ; a^2=4 ; a^3=8=3mod5 ; a^4=16=1mod5a^1=3 ; a^2=9=4mod5 ; a^3=27=2mod5 ; a^4=81=1mod5a^1=4 ; a^2=16=

2020-06-14 16:20:25 419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除