自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

转载 常见文件文件头文件尾格式总结及各类文件头

https://blog.csdn.net/xiangshangbashaonian/article/details/80156865转载于:https://www.cnblogs.com/cat47/p/11574690.html

2019-09-23 20:45:00 3269

转载 CTF - bugku-分析

1.flag被盗下载链接是.pcang文件用wireshark打开像这种流量分析题目,就要用Wireshark自带的搜索功能找尝试查找一些关键词(比如key、flag、shell、pass等)右击追踪数据流拿到flag{This_is_a_f10g}2.中国菜刀菜刀是一个连后门木马的工具。题目链接下载下来是一个.pcang...

2019-09-22 14:27:00 590

转载 Base64,Base32,Base16进制的区别

https://blog.csdn.net/qq_40836885/article/details/83793972转载于:https://www.cnblogs.com/cat47/p/11523251.html

2019-09-15 16:20:00 483

转载 JPG文件格式

https://blog.csdn.net/yun_hen/article/details/78135122转载于:https://www.cnblogs.com/cat47/p/11523245.html

2019-09-15 16:19:00 1292

转载 破解Zip加密文件常用的几种方法

https://www.cnblogs.com/ECJTUACM-873284962/p/9387711.html转载于:https://www.cnblogs.com/cat47/p/11521320.html

2019-09-15 10:19:00 3753

转载 wireshark教程

源博客来自https://www.cnblogs.com/kscnchina/p/3401202.html(此博客非原创,膜拜网上的各位大佬)wireshark怎么抓包、wireshark抓包详细图文教程wireshark怎么抓包、wireshark抓包详细图文教程wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信...

2019-09-09 21:43:00 169

转载 stegsolve使用方法

Stegsolve使用方法(是因为ctf题总是遇到并且目前百度没有十分详细的探究说明)这个没什么好说的,打开文件 ,保存,退出在分析里面从上到下的依次意思是File Format:文件格式Data Extract:数据提取Steregram Solve:立体试图 可以左右控制偏移Frame Browser:帧浏览器Image Co...

2019-09-07 22:25:00 7681

转载 CTF -bugku-misc(持续更新直到全部刷完)

1.签到题点开可见。(这题就不浪费键盘了)CTF-2.这是一张单纯的图片图片保存到本地,老规矩,winhex看一看拉到最后发现因为做过ctf新手的密码 所以一看就知道unicode百度站长工具有解码的可能是我复制出了问题不过答案很明显了key{you are right}3.隐写点开题目是压缩包...

2019-08-29 22:41:00 2130

转载 各种编码及密码原理

https://blog.csdn.net/zz_Caleb/article/details/87016017转载于:https://www.cnblogs.com/cat47/p/11426832.html

2019-08-28 22:06:00 256

转载 幂数加密的解密脚本

https://blog.csdn.net/An_Mei_Ying/article/details/89460565转载于:https://www.cnblogs.com/cat47/p/11426645.html

2019-08-28 21:28:00 1956

转载 CTF -攻防世界-crypto新手区(5~11)

easy_RSA首先如果你没有密码学基础是得去恶补一下的然后步骤是先算出欧拉函数之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间 明明没算错呀 hhhh不仅仅是Morse一看首先肯定要用morse解码解密morse密码工具https://tool.lu/morse...

2019-08-25 10:15:00 882

转载 CTF密码学常见加密解密总结

https://blog.csdn.net/qq_40837276/article/details/83080460转载于:https://www.cnblogs.com/cat47/p/11406924.html

2019-08-25 09:07:00 818

转载 CTF -攻防世界-crypto新手区(1~4)

题目已经提示用base64直接解密就行base64解密网址http://tool.oschina.net/encrypt?type=3题目提示是凯撒密码http://www.zjslove.com/3.decode/题目已经提示摩斯我做了下转化然后随便百度一个摩斯电码的在线转化网站就行...

2019-08-24 23:00:00 713

转载 CTF -bugku-web-web基础 矛盾

---恢复内容开始---以GET方式获取参数is_numeric()函数是判断是否为数字或者数字字符串所以不能是数字或者数字字符串,但是下面$num == 1有要求为数字1所以构造1+任意字符 比如1sfds然后以get方式提交---恢复内容结束---转载于:https://www.cnblogs.com/cat47/p/1134...

2019-08-13 17:58:00 217

转载 CTF -bugku-web-web基础$_GET和$_POST

---恢复内容开始---GET那题就算没有学过php也会看懂if条件语句于是我们在url后面直接加 ?what = flag这样echo输出flagPOST那题直接火狐要装hackbar插件 这个我攻防世界web新手区写了---恢复内容结束---转载于:https://www.cnblogs.com/cat47...

2019-08-09 16:27:00 500

转载 CTF -攻防世界-web高手区-mfw

---恢复内容开始---昂,我很菜这是网上大神的教程。https://blog.csdn.net/silence1_/article/details/89741733---恢复内容结束---转载于:https://www.cnblogs.com/cat47/p/11328050.html...

2019-08-09 16:22:00 1521

转载 CTF -攻防世界-web高手区-ics-06

打开网址根据题意点开报表中心(因为其他的点开都一样,不信你试试)会看见id =1想到burp爆破id所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细)右击然后你会发现 会发现id=2333时候length不一样 注意 不要一个个找 length点一下会排序。。。ok搞定...

2019-08-05 21:50:00 1439

转载 CTF -攻防世界-web新手区

直接f12出来先用get后加/?a=1然后火狐装hackbar(老版本)f12 post b=2 搞定Hackbar:https://github.com/Mr-xn/hackbar2.1.3更简单 直接/robots.txt 有一个php网页 再加在后面打开就行 蜘蛛扫描可以访问的网页直接/index.php.bar 会下载一个.bar文件 ...

2019-08-05 16:08:00 398

转载 CTF -攻防世界-misc新手区

此题flag题目已经告诉格式,答案很简单。将附件下载后,将光盘挂到虚拟机启动 使用strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发...

2019-08-04 18:36:00 1818

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除