自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 Reverse-it的writeup

    大家好,这次我为大家带来的是攻防世界misc部分Reverse-it的writeup。    首先下载附件,是一个未知文件,用binwalk分析一下。    呃,啥也没有,这肯定不正常,于是扔进winhex里看一下。    感觉文件开头的9DFF和末尾的8DFF有点眼熟,再定睛一看,FFD8和FFD9不就是JPG图片的文件头和文件尾嘛。结合题目,reverse it就是反转它的意...

2020-03-19 12:53:59 540

原创 Banmabanma的writeup

    大家好,好久不见,前段时间忙于应付网课和作业,还有这恐怖的疫情,差点就嗝屁了。。。。。。    好了,接下来我们步入正题,这次我为大家带来攻防世界misc部分Banmabanma的writeup。    先下载附件,是一个压缩包,立即解压,得到一个PNG文件。    这绝逼是一个条形码,于是想也不用想,立刻在网上找一个在线扫码网站开工。    这是在线扫码网站。    于是乎得...

2020-03-18 22:14:07 2159

原创 很普通的数独的writeup

    大家好,这次我为大家带来的是攻防世界misc部分很普通的数独的writeup。    先下载附件,发现是一个解压包,进行解压。看到文件夹里有一大堆数独图片,个人认为如果将数独解出来没有什么意义,既耗时又没有价值。于是我们再仔细观察一下这些数独图片,注意到有三张图片有些蹊跷。    仔细观察,如果把有数字的方格涂黑,上面三张图片就是二维码的三个定位码,再注意到图片数量为25张,是5...

2020-02-17 22:25:50 1462

原创 Aesop_secret的writeup

    大家好,这次我为大家带来的是攻防世界misc部分Aesop_secret的writeup。    先下载附件,是一个压缩包,紧接着解压,发现一个gif文件。用浏览器打开,注意到这个gif文件播放时每一帧的位置都不一样,想到如果把每一帧的图像同时显现出来会怎么样。于是我们用Photoshop打开这个文件,显现每一帧图像。    看到一个字符串:ISCC,莫非这就是flag,然而尝试了无...

2020-02-17 17:14:27 3638 1

原创 MISCall的writeup

    大家好,这次我为大家带来攻防世界misc部分MISCall的writeup。    在开始解题前我先讲几句,这道题解题全靠一些Linux指令,所以,建议再看writeup前先了解一下。    好,言归正传,先下载附件,发现是一个未知文件,于是binwalk一下。    发现是一个bzip2格式的压缩包,于是用命令解压一下。    发现有一个是一个ctf文件夹,进入后看到一个fl...

2020-02-14 21:53:26 586

原创 base64÷4的writeup

    大家好,这次我为大家带来的是攻防世界misc部分base64÷4的writeup。    首先下载附件,是一个TXT文本,打开后发现有一串字符:666C61677B45333342374644384133423834314341393639394544444241323442363041417D。我们分析一下这串字符,发现由数字和大写字母组成,再联想到题目,猜测是base16加密,于是我...

2020-02-14 12:46:35 1469

原创 What-is-this的writeup

    大家好,这次我为大家带来的是攻防世界misc部分What-is-this的writeup。    先下载附件,是一个压缩包,进行解压。打开后发现是一个未知文件。于是常规操作,我们binwalk一下。    我们发现这个未知文件是tar压缩包,于是使用命令进行解压。    发现两张JPG图片,我们查看一下属性,注意到这两张图片大小一致,黑白不一,于是我们怀疑这两张图片每个像素点是互...

2020-02-14 12:17:34 375

原创 神奇的Modbus的writeup

    大家好,这次我为大家带来的是攻防世界misc部分神奇的Modbus的writeup。    先下载附件,发现是一个流量包,于是用wireshark打开。注意到题目中有Modbus这个词。上网查一下,发现是一个通信协议。    原来如此,那么就在wireshark的搜索栏中输入Modbus查找。    直接找flag貌似没有什么结果,那么我们就追踪TCP流,草草浏览一下,发现一些有...

2020-02-13 19:10:00 2699

原创 embarrass的writeup

    大家好,这次我要为大家带来都是攻防世界misc部分embarrass的writeup。    首先下载附件,是一个压缩包,解压后找到一个流量包。用wireshark打开,直接在搜索框中输入flag{并且选择字符串。    好不费劲就找到了flag:Good_b0y_W3ll_Done。...

2020-02-13 13:32:42 1490

原创 Test-flag-please-ignore的writeup

    大家好,这次我为大家带来的是Test-flag-please-ignore的writeup。    先下载附件,是一个压缩包,直接解压,发现有一个未知文件。用binwalk查看一下,然而分析不出什么。    好吧,那我们将这个文件拖进writeup中看一下。    发现了一堆神奇的字符:666c61677b68656c6c6f5f776f726c647d。仔细看一下,这串字符由数...

2020-02-13 13:09:12 964

原创 János-the-Ripper的writeup

    大家好,这次我为大家带来的是攻防世界misc部分János-the-Ripper的writeup。    咦?感觉这个题目有点奇怪,先搜一下题目的意思。    题目果然暗藏玄机,这道题一定和破解密码有关。于是我们下载附件,是一个压缩包。解压后发现是一个未知文件。binwalk一下,是一个压缩包。    于是我们用foremost分离一下,解压,不行,需要密码。没有任何有关密码的线...

2020-02-12 18:27:06 979

原创 Training-Stegano-1的writeup

    大家好,这次我为大家带来的是攻防世界misc部分Training-Stegano-1的writeup。    先下载附件,发现这是一张bmp图片,查看属性,发现这张图只有102个字节大小。所以,基本可以排除这张bmp图片中隐藏有其他文件的可能。于是,我们用winhex查看一下内码。    结果惊喜地发现了passwd:steganoI。由于这里没有任何需要密码的地方,于是抱着试试看的...

2020-02-12 17:46:38 860

原创 wireshark-1的writeup

    大家好,我们在攻防世界misc部分新手练习区的训练已经告一段落了,相信大家在新手区的12道基础题的锤炼下,脑洞和水准已经得到了大幅提升。如果没有这种感觉,希望大家先不要着急入主高手区,可以再回顾一下做过的题目,查漏补缺。接下来,我就为大家带来攻防世界高手进阶区的writeup。    好,我们进入正题,这次我为大家带来的是攻防世界misc部分wireshark-1的writeup。  ...

2020-02-12 17:29:48 1049

原创 功夫再高也怕菜刀的writeup

    大家好,这次我为大家带来攻防世界misc部分功夫再高也怕菜刀的writeup。    首先下载附件,发现这是一个流量包,先用binwalk分析一下。    十分惊喜,这个流量包里藏着一个压缩包。二话不说,用foremost分离一下。    然而,还是高兴得太早了,这个压缩包被加密了,而且看提示,这肯定不是伪加密,直接爆破也是没有希望的。这是想到我们还有一个流量包,密码肯定在里面。...

2020-02-11 17:36:51 643

原创 stegano的writeup

    大家好,这次为大家带来的是攻防世界misc部分stegano的writeup。    先下载附件,是一个pdf文件,打开这个文件。    发现这是一篇很普通的英语文章,没有任何关于flag的信息。于是我抱着试试看的心理,...

2020-02-11 13:33:03 725

原创 ext3的writeup

    大家好,这次为大家带来攻防世界misc部分ext3的writeup。    先下载附件,这是一个镜像文件,于是先使用Git bash的binwalk功能分析一下,发现文件中藏有图片。    然后我们用foremost工具进行分离,得到flag。    flag:f0rens!cs!sC00L。...

2020-02-11 11:52:44 500

原创 base64stego的writeup

    大家好,这次我为大家带来攻防世界misc部分base64stego的writeup。    先下载附件,是一个压缩包,用WinRAR查看一下,发现压缩包被加密了。    由于这道题没有任何关于压缩包解压密码的提示,暴力破码也肯定不现实,因此我们想到这会不会是一个伪加密。用winhex打开一看,果然如此。    将蓝色标记处的9改为0并保存即可。解压文件后找到一个TXT文档,打开发...

2020-02-10 23:32:58 895

原创 SimpleRAR的writeup

    大家好,这次为大家带来攻防世界misc部分SimpleRAR的writeup。    先下载附件,发现是一个压缩包,尝试解压,然而出问题了。    提示是文件头被损坏,用winhex打开,果然,A8 3C 74被改成了A8 3C 7A,再改回来就行。    保存后解压,打开flag.txt,没有发现flag。随后打开png图,一片空白,这时想到题目描述说有双图层,用winhex打...

2020-02-09 21:20:49 654

原创 掀桌子的writeup

    大家好,这次为大家带来攻防世界misc部分掀桌子的writeup。    这道题没有附件,只有一串奇怪的题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子...

2020-02-09 18:47:13 983 2

原创 gif的writeup

    大家好,这次为大家带来的是攻防世界misc部分gif的writeup。    先下载附件,是一个压缩包。二话不说,先解压。打开解压后的文件夹后,发现又有两个文件夹,打开第一个文件夹,里面只有一张损坏的图片,看起来没什么价值。打开第二个文件夹,里面是一堆或黑或白的图片,自然而然想到可能黑图和白图对应二进制码中的1和0。    因为直接手动转换太慢,所以,我用python写了一个将其转换...

2020-02-09 18:18:47 623

原创 坚持60s的writeup

    大家好,这次为大家带来攻防世界misc部分坚持60s的writeup。    先下载附件,发现是一个jar文件,打开后发现是一个游戏,根据题目的意思,应该是要撑过60秒才会有flag。开始玩游戏,但是无奈地发现这游戏有点难,尝试了好几次都失败了。    这时想到这个是jar文件,可以通过反编译的方式获得源代码。用jd-gui打开,再打开cn.bjsxt目录下的cn.bjsxt.pla...

2020-02-09 14:08:09 1695

原创 give_you_flag的writeup

    大家好,这次我要为大家带来的是攻防世界misc部分give_you_flag的writeup。    首先,下载附件,发现是一个GIF文件,打开看一下,发现在动画的结尾有一个类似二维码的东西一闪而过。于是,用stegsolve打开,切换到浏览帧的模式。转到第50帧。    在画图软件里将其中的二维码部分裁剪下来。发现这个二维码缺少定位码,打开Photoshop补上三个定位码。  ...

2020-02-09 13:39:04 1819

原创 如来十三掌的writeup

    大家好,我们又见面了。今天我要为大家带来的是攻防世界MISC部分如来十三掌的writeup。    好,那么我们就直奔主题。二话不说,先下载附件,打开后是一个Word文档。    这文档的内容奇奇怪怪的,乍一看好像啥也看不出来。这是想到题目描述:菜狗为了打败菜猫,学了一套如来十三掌。再结合文档内容,发现这段话有点类似佛家禅语。这时再想到网上的确有这么一个叫做与佛论禅的加密解密网站。但...

2020-02-07 23:47:15 1140

原创 pdf的writeup

    大家好,又见面了。这次我要分享的是关于攻防世界MISC部分pdf的writeup。下面我们看题目:    题目描述其实已经比较清楚了:菜猫给了菜狗一张图,说图下面什么都没有。我们下载附件,打开后是一张格式为PDF的图片。    这张图片看不出什么花样。根据题意,这有点此地无银三百两的感觉,flag很可能藏在图片下面。但是我们无法直接编辑格式为PDF的图片,于是我想到了先将其转格式为W...

2020-02-07 00:19:53 516

原创 this_is_flag的writeup

    大家好,这是我的第一篇博客,关于攻防世界,可能内容比较基础,但我作为一个新手,由于对于网上一些一笔带过、简单草率的writeup的痛恨,所以,在接下来的自己原创writeup中,我会尽可能写得详细,让每一个人都看得懂,谢谢理解和支持!    好,那么下面进入正题。    this_is_flag是攻防世界MISC部分的一道入门题,跟每个程序员在初学代码时都编过的“Hello,world...

2020-02-06 23:47:01 854

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除