- 博客(19)
- 收藏
- 关注
转载 常见文件文件头文件尾格式总结及各类文件头
https://blog.csdn.net/xiangshangbashaonian/article/details/80156865转载于:https://www.cnblogs.com/cat47/p/11574690.html
2019-09-23 20:45:00 3269
转载 CTF - bugku-分析
1.flag被盗下载链接是.pcang文件用wireshark打开像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pass等)右击追踪数据流拿到flag{This_is_a_f10g}2.中国菜刀菜刀是一个连后门木马的工具。题目链接下载下来是一个.pcang...
2019-09-22 14:27:00 590
转载 Base64,Base32,Base16进制的区别
https://blog.csdn.net/qq_40836885/article/details/83793972转载于:https://www.cnblogs.com/cat47/p/11523251.html
2019-09-15 16:20:00 483
转载 JPG文件格式
https://blog.csdn.net/yun_hen/article/details/78135122转载于:https://www.cnblogs.com/cat47/p/11523245.html
2019-09-15 16:19:00 1292
转载 破解Zip加密文件常用的几种方法
https://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html转载于:https://www.cnblogs.com/cat47/p/11521320.html
2019-09-15 10:19:00 3753
转载 wireshark教程
源博客来自https://www.cnblogs.com/kscnchina/p/3401202.html(此博客非原创,膜拜网上的各位大佬)wireshark怎么抓包、wireshark抓包详细图文教程wireshark怎么抓包、wireshark抓包详细图文教程wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信...
2019-09-09 21:43:00 169
转载 stegsolve使用方法
Stegsolve使用方法(是因为ctf题总是遇到并且目前百度没有十分详细的探究说明)这个没什么好说的,打开文件 ,保存,退出在分析里面从上到下的依次意思是File Format:文件格式Data Extract:数据提取Steregram Solve:立体试图 可以左右控制偏移Frame Browser:帧浏览器Image Co...
2019-09-07 22:25:00 7681
转载 CTF -bugku-misc(持续更新直到全部刷完)
1.签到题点开可见。(这题就不浪费键盘了)CTF-2.这是一张单纯的图片图片保存到本地,老规矩,winhex看一看拉到最后发现因为做过ctf新手的密码 所以一看就知道unicode百度站长工具有解码的可能是我复制出了问题不过答案很明显了key{you are right}3.隐写点开题目是压缩包...
2019-08-29 22:41:00 2130
转载 各种编码及密码原理
https://blog.csdn.net/zz_Caleb/article/details/87016017转载于:https://www.cnblogs.com/cat47/p/11426832.html
2019-08-28 22:06:00 256
转载 幂数加密的解密脚本
https://blog.csdn.net/An_Mei_Ying/article/details/89460565转载于:https://www.cnblogs.com/cat47/p/11426645.html
2019-08-28 21:28:00 1956
转载 CTF -攻防世界-crypto新手区(5~11)
easy_RSA首先如果你没有密码学基础是得去恶补一下的然后步骤是先算出欧拉函数之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错呀 hhhh不仅仅是Morse一看首先肯定要用morse解码解密morse密码工具https://tool.lu/morse...
2019-08-25 10:15:00 882
转载 CTF密码学常见加密解密总结
https://blog.csdn.net/qq_40837276/article/details/83080460转载于:https://www.cnblogs.com/cat47/p/11406924.html
2019-08-25 09:07:00 818
转载 CTF -攻防世界-crypto新手区(1~4)
题目已经提示用base64直接解密就行base64解密网址http://tool.oschina.net/encrypt?type=3题目提示是凯撒密码http://www.zjslove.com/3.decode/题目已经提示摩斯我做了下转化然后随便百度一个摩斯电码的在线转化网站就行...
2019-08-24 23:00:00 713
转载 CTF -bugku-web-web基础 矛盾
---恢复内容开始---以GET方式获取参数is_numeric()函数是判断是否为数字或者数字字符串所以不能是数字或者数字字符串,但是下面$num == 1有要求为数字1所以构造1+任意字符 比如1sfds然后以get方式提交---恢复内容结束---转载于:https://www.cnblogs.com/cat47/p/1134...
2019-08-13 17:58:00 217
转载 CTF -bugku-web-web基础$_GET和$_POST
---恢复内容开始---GET那题就算没有学过php也会看懂if条件语句于是我们在url后面直接加 ?what = flag这样echo输出flagPOST那题直接火狐要装hackbar插件 这个我攻防世界web新手区写了---恢复内容结束---转载于:https://www.cnblogs.com/cat47...
2019-08-09 16:27:00 500
转载 CTF -攻防世界-web高手区-mfw
---恢复内容开始---昂,我很菜这是网上大神的教程。https://blog.csdn.net/silence1_/article/details/89741733---恢复内容结束---转载于:https://www.cnblogs.com/cat47/p/11328050.html...
2019-08-09 16:22:00 1521
转载 CTF -攻防世界-web高手区-ics-06
打开网址根据题意点开报表中心(因为其他的点开都一样,不信你试试)会看见id =1想到burp爆破id所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细)右击然后你会发现 会发现id=2333时候length不一样 注意 不要一个个找 length点一下会排序。。。ok搞定...
2019-08-05 21:50:00 1439
转载 CTF -攻防世界-web新手区
直接f12出来先用get后加/?a=1然后火狐装hackbar(老版本)f12 post b=2 搞定Hackbar:https://github.com/Mr-xn/hackbar2.1.3更简单 直接/robots.txt 有一个php网页 再加在后面打开就行 蜘蛛扫描可以访问的网页直接/index.php.bar 会下载一个.bar文件 ...
2019-08-05 16:08:00 398
转载 CTF -攻防世界-misc新手区
此题flag题目已经告诉格式,答案很简单。将附件下载后,将光盘挂到虚拟机启动 使用strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发...
2019-08-04 18:36:00 1818
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人