CTF
brightendavid
啥都会,啥都想学
展开
-
[安洵杯 2019]easy misc 1
拿到一个压缩包里面有一个加密的压缩包这个压缩包里面有一个神秘的 代码,先把数值计算出来吧。反正misc的题目总是这个样子,也不是第一天知道了。那么就先计算一个这个数值吧,import mathx=2524921y=(math.pow(x,0.5)*85/5+2)/15-1794print(y)算出来是7呀FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,这个东西理解起来铁定是有二义性的呀。7+NNULLULL,7NNULLULL,.原创 2021-05-13 16:15:48 · 1545 阅读 · 1 评论 -
[UTCTF2020]docx
记得上一篇博客说过,这些docx,ppt什么的全部都是压缩包,准确来说是zip压缩包,通过某种手法显示为了我们看到的样子但是看到docx这种题目还是会让人想起那个透明字符和隐藏文字给人带来的绝望。最好都要试一试。这个docx,我觉得鬼才能看出来里面的flag藏在哪里。但是把这个docx换成zip形式,里面的所有文件都将会一览无遗。可能是把docx先做好再把这张图片塞进去做出来的题干吧。个人认为这样塞进去的图片不会在docx中显示。misc的题目让人心力交瘁。unflag{unz1p_3v3原创 2021-05-12 21:13:52 · 491 阅读 · 0 评论 -
PWN (3) pwn1_sctf_2016 1
查找字符串,发现了一个flag.txt。输入在这里限制为32长度的输入原创 2021-05-11 19:44:07 · 446 阅读 · 0 评论 -
pwn学习记录笔记
转自知乎大神 —— 手把手教你栈溢出从入门到放弃基础4方法修改返回地址,让其指向溢出数据中的一段指令(shellcode)修改返回地址,让其指向内存中已有的某个函数(return2libc)修改返回地址,让其指向内存中已有的一段指令(ROP)修改某个被调用函数的地址,让其指向另一个函数(hijack GOT)修改返回地址,让其指向溢出数据中的一段指令(shellcode)payload : padding1 + address of shellcode + padding2 + shell原创 2021-05-02 23:18:16 · 127 阅读 · 1 评论 -
[SUCTF2018]followme 1
拿到一个流量包找字符串flag未果,好像就没什么能干的事情了。倒不如把http流找出来。可能还需要熟练一下wireshark 的用法。导出HTTP对象,这个就是导出使用http协议的对象。像是这个包里面大部分是这种东西。name=admin&password=123123123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password=123123123&ref原创 2021-05-01 23:19:04 · 797 阅读 · 0 评论 -
kali linux
在本日已经是第3次安装kali linux但这次再也没有装好。决心安装vmx格式,远离iso文件。配置前要备份虚拟机,虚拟机出问题谁也拦不住。原创 2021-04-28 23:21:24 · 70 阅读 · 0 评论 -
TTL隐写
#拿到一个长成这样的文件,里面是意义不明的数字636363255636363255636363255636363255636363255636363255631276325563转换为2进制,并设置为8位数的2进制,就会有很神奇的事情发生with open('C:/Users/brighten/Desktop/attachment.txt', 'r') as f: for line in f: num=int(line)原创 2021-04-20 18:51:57 · 1270 阅读 · 1 评论 -
间谍启示录 1
拿到一个iso文件,使用winhex查找flag字符串,发现有一个flag.exe尝试把隐藏的文件拖出来使用binwalk无效那就使用strings命令硬来查找所有字符,再看flag ,还是只有flag.exe使用foremost命令,解出来了一些文件,所以说这个找出隐藏文件的方法就挺迷的。拖到windows里面,linux里面运行不了。双击flag.exe,出现隐藏文件把这个选项打开是一个好习惯...原创 2021-04-13 23:45:43 · 700 阅读 · 0 评论 -
递归解压zip文件
此代码解决的问题是 套娃某一题CTF就是把一个文本文件压缩了几百次,套在几百个zip文件里面。几乎不能想象。在此处,还没有想到问题的 严重性。已知,解压的密码就是上一个zip的文件名。import osimport zipfiledir = "C:\\Users\\brighten\\Desktop\\ff\\"n = 0s2 = ""def jieya(): i = "0653.zip" for x in range(10000): ss =.原创 2021-04-12 20:10:37 · 1620 阅读 · 1 评论 -
BUUCTF_zip 1 压缩包的研究_CRC32爆破
拿到一堆的加密的压缩包,也不是伪加密,也不能爆破。我反正是爆破了所有8位的字母加数字密码。(要是弄一个中文进去,神仙也爆破不了)但是每一个的大小倒是很小。这个就很难办了。原来有一个叫CRC32校验码的东西。就是属性最后的那个东西。之前有过拿相同校验码的文件,去破压缩包里的文件的题目,用到就是这个东西。CRC32校验码就是用来检验文件内的数据是否正确的。个人理解应该是做了一个不可逆的编码。就像是有一个故事说的是:投标公司为了防止内鬼泄露价格消息,就做了一个“基于区块链的二次检验程序”。.原创 2021-04-05 01:03:18 · 3175 阅读 · 1 评论 -
[GUET-CTF2019]zip 计算机内置时钟计算
先拿一个222.zip这个没有任何的提示,那么就是4或者是6位数的数字,要么就是伪加密。这个是约定俗成的事情。一定不要4位数试完之后就躺平了。这个是真的加密。下一个压缩包里面的是伪加密。上面是00 ;下面是09那么把09改为00就是了。拿到了一个脚本和一个压缩包。这个脚本运行了之后没有什么反应。#!/bin/bash#zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag.原创 2021-04-04 20:43:23 · 377 阅读 · 0 评论 -
ZIP伪加密判定方法
转自 https://blog.csdn.net/qq_26187985/article/details/83654197原创 2021-04-04 19:53:30 · 1415 阅读 · 0 评论 -
[GUET-CTF2019]虚假的压缩包 1 得到的 flag 请包上 flag{} 提交。
拿到压缩包里面还有俩。这个压缩软件就很神奇。如果用360压缩,这个虚假的压缩包就可以直接打开。但是用winrar ,就会显示加密。这个加密实际上就是一个zip伪加密,也是简单的。可能是360压缩把一些错误信息给过滤掉了。像是一些文件头错误,360压缩是直接不给显示错误文件的。但是其它的解压软件是显示但打不开。这是虚假的压缩包里面的内容。看着像是某个加密算法。估计是RSA。数学题n = 33e = 3解26-------------------------答案是这个整数原创 2021-04-03 09:59:05 · 3026 阅读 · 2 评论 -
word的奇葩功能--隐藏文字
这是一个rar文件,但是感觉有点怪怪的。把文件头改了,大概率就可以打开rar了。出现一个docx文档。啥都没有现在就来讲一讲word的隐藏文字功能。。。。。有点邪门的。就是不知道有没有方法从源文件就可以知道隐藏文字的内容。方法肯定是有的,毕竟信息就在那里。也不知道word是怎么编码的。点击文字内容,右击字体选项,即可进入此界面点击隐藏文字选项后就全没了需要全选,再把隐藏文字选项取消才能够重现。既然是音符,那么就搜索音符解码就好了。这些misc题目用到奇奇怪怪的密码的时候总是这个尿原创 2021-04-02 00:34:51 · 349 阅读 · 1 评论 -
[GWCTF 2019]枯燥的抽奖_php伪随机
查看源代码一定在这个check.php里面41JMiDCfQc<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdefghijkl..原创 2021-03-31 00:06:04 · 240 阅读 · 0 评论 -
IDAT block小结
IDAT块隐写–一生之敌IDAT定义:图像数据块IDAT(image data chunk):它存储实际的数据,在数据流中可包含多个连续顺序的图像数据块。IDAT存放着图像真正的数据信息,因此,如果能够了解IDAT的结构,用户就可以很方便的生成PNG图像。一张图片可以有很多的IDAT块。说了和没说一样。先来说一说这个IDAT块长什么样这里是16进制下的WINHEX截图IDAT块一般的标识符为IDAT只需要搜索这个关键字winhex就会整理出来这个IDAT头了。但是一般的IDAT.原创 2021-03-29 21:03:22 · 4481 阅读 · 2 评论 -
[WUSTCTF2020]find_me 1
这一题很有意思一直在想这个备注怎么显示不全。题目本来的图片是只读格式的,需要把只读的选项取消掉。如果是只读格式,那么这个备注是现实不全的,而且无法复制。这个一眼就可以看出和盲文很像。盲文的在线地址:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwenwctf2020{y000u_f111nddd_Meeeeeeee$e}...原创 2021-03-26 23:52:02 · 1416 阅读 · 0 评论 -
[BJDCTF2020]你猜我是个啥
下载文件,发现这个zip文件打不开,这就很奇怪了,肯定是某个人直接把后缀改了,像我就经常那么干。那么大一个PNG所以这是一个png文件。改后缀,发现是一个QR-CODE。但似乎flag 还不在这里好吧,结果是一个水题。结果好像是直接打开WINHEX就可以看到flag。水文+1...原创 2021-03-26 16:36:17 · 127 阅读 · 0 评论 -
[SWPU2019]神奇的二维码
先扫码,拿到了一个疑似flag的东西,flag{this_is_not_flag}果然是提交不了。使用binwalk 把隐藏的文件拿出来,拿到4个压缩包。一个是base64编码。这个是下一个文件的解压密码。还有一个是flag.txt可能有点过分了,是多次的base64解码。拿这个网站比较方便一点。https://base64.supfree.net/解码得到的是:comEON_YOuAreSOSoS0great最后一个是音频文件,解压密码是上面得到的这段字符。这段音频明显就是.原创 2021-03-26 13:55:00 · 583 阅读 · 0 评论 -
BUUCTF_FLAG_MISC
获得的图片《教练,我想打CTF》,感觉是刻在了DNA里面的场景。先来三板斧,binwalk,stegsolve,winhex来一遍发现了stegsolve 中的LSB隐写有问题,出现了PK文件头的字样一时间想不起来PK是哪个文件头了。先保存,保存为bin。现在我们知道他是zip格式的文件头了。给他一个后缀.zip格式里面还是有一个不知名的文件。怎么都做不下去了,就丢到winhex里面看查找题目中的关键字hctf很神奇就出现了hctf。就是flag。当然还看到有人把压缩包丢到.原创 2021-03-23 21:36:35 · 1493 阅读 · 0 评论 -
z3安装到Anaconda环境_突然成功
此前多次安装python z3库未果,会在安装到一半 时候跳出提示,写了一大堆的网址,总之是没有跳出success。根据上古材料显示,z3只能安装在python2上面。于是安装在kali linux 上的python2上,但是安装在虚拟机上总是用起来不顺,也没有在虚拟机上安装ide。在某一个没有星星的夜晚,偶然想起来一句神秘指令pip install z3-solver幸甚至哉水文+1...原创 2021-03-21 23:42:30 · 638 阅读 · 1 评论 -
2021/3/21 数据包中的线索BUUCTF
https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2题目描述如上我们拿到了一个流量包老办法:先搜索一下字符串flag,发现找不到(万事休矣-----)不知道为什么需要追踪http 流,那么发现找到的包里面很可能是base64编码。https://the-x.cn/base64下载文件,即可得到flag...原创 2021-03-21 12:54:42 · 495 阅读 · 0 评论