自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(110)
  • 收藏
  • 关注

原创 中职网络安全 - 数据包分析-wire0077

1. 从靶机服务器的FTP上下载wire0077.pcap,分析该文件,找出黑客入侵使用的协议,提交协议名称。5. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件中泄露的文件夹名称。2. 分析该文件,找出黑客入侵获取的zip压缩包文件,提交压缩包文件名。4. 分析该文件,找出黑客入侵获取的敏感文件,提交该敏感文件泄露的时间。3. 分析该文件,找出黑客入侵获取的敏感文件,提交敏感文件的文件名。√ 服务器场景:FTPServer20220509(关闭链接)第二题给的提示才知道原来是SMTP协议。

2024-03-22 09:24:03 299

原创 中职网络安全 - B.pcap数据包题目解析

1.通过分析虚拟机windows7桌面上的数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;5.通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;3.通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;4.通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?6.通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交;

2024-03-22 08:58:30 325

原创 中职网络安全 - b模块 - 内存取证

1.从内存文件中获取用户admin的密码并破解,将该密码作为flag值提交(密码长度为6个字符);使用hashcat进行破解,根据题目提示要admin用户的hash,并且密码为6位。5.内存文件的系统中恶意进程在系统中注册了服务,请将服务名称作为flag值提交。4.内存文件的系统中存在挖矿进程,将矿池的IP地址作为flag值提交;2.获取内存文件中系统的IP地址,将IP地址作为flag值提交;3.获取内存文件中系统的主机名,将主机名作为flag值提交;得到admin用户的密码为 H@cker。

2024-03-21 15:22:57 204

原创 [Xp0intCTF-2017] [MISC] 犯人留下了信息

得到flag flag{ABC_EASY}将题目附件移动到项目目录下。

2024-01-02 11:48:29 584

原创 [网鼎杯-2018] [MISC] 3-mirror

尾部明显是png文件的开头,但是被reverse了。使用010打开发现jpg文件结尾了,后面还有内容。构造py脚本得到flag。

2023-12-24 18:54:03 433

原创 [Xp0intCTF-2017] [MISC] 重重flag背后隐藏的秘密

据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪明的你能找到它吗?得到两个符合条件的结果,以下是真的flag。根据题目提示构造py脚本。

2023-12-22 15:25:02 483

原创 buuctf MISC - hashcat

发现是2010版本的office文件,使用hashcat爆破。使用010查看发现是一个office文件。使用office2john导出hash。将hash文件修改一下去掉前面的文件名。将后缀修改为ppt打开时发现需要密码。打开ppt在第7页发现有隐藏的文字。修改为红色得到flag。

2023-11-24 15:31:20 298

原创 buuctf MISC - key不在这里

可以发现其中m参数 像是一段ascii码连在一起。构造python脚本解密得到flag。得到一张图片,放到ps 反向得到。

2023-11-24 14:33:49 124

原创 buuctf MISC - 粽子的来历

使用010打开发现这其中有一段和其他不一样的数据。根据题目描述要求进行md5加密得到flag。得到100100100001。根据行间距不同分为0和1。

2023-11-24 13:56:56 103

原创 buuctf MISC - [MRCTF2020]不眠之夜

打开附件文件夹得到120张图片。

2023-11-24 13:48:36 121

原创 buuctf MISC - [QCTF2018]X-man-A face

解码得到QCTF{Pretty_Sister_Who_Buys_Me_Lobster}扫码得到一串base32。

2023-11-24 10:37:43 56

原创 攻防世界 MISC - 神奇的压缩软件

放入010editor打开,原文件块的74被改成了7A,将其修改回来。将其解压的注释保存为文件发现,存在空格和制表符。二进制转字符串得到lctf{6d3677dd}解压附件发现只有一个txt,且大小只有1kb。将空格替换为0,制表符替换为1得到。010查看发现是zip,将其解压。但是整个压缩包却有427kb。

2023-11-24 08:26:05 109

原创 攻防世界 MISC - 你猜他是什么文件

使用010editor打开查看发现前8位为0,修改为png头发现还是不能正常打开。尝试将其修改为rar的文件头 52 61 72 21 1A 07 01 00。运行一段时间后 点击停止 会提示密钥成功恢复,然后将恢复的文件另存为一个zip。解压发现需要密码,使用工具爆破得到密码为123456。test.zip中还存在一个1.png。进行明文攻击,将1.png压缩为zip。但是查看文件类型时却发现是一堆数据。查看flag.txt得到flag。开局附件一个misc.png。

2023-11-23 19:10:47 512

原创 攻防世界 MISC - tunnel

然后解压需要密码,就是刚才base64隐写解密的到的密码 B@%MG"6FjbS8^c#r。然后使用python脚本将其中的base64提取出来并补全=符号。使用tshark提取出来这些域名到result.txt。base64解密这些密文发现是二进制数据,将其写入文件。使用010发现是pk头,将后缀修改为zip。看这里的域名发现像是base64。然后尝试base64隐写解密。使用wireshark打开。

2023-11-23 15:18:35 718

原创 攻防世界 MISC - A-Weird-C-Program

使用vscode打开看到有很多空格和制表符。猜测空格为0制表符为1得到。使用二进制转字符串在线网站。

2023-11-23 11:38:08 41

原创 攻防世界 MISC - 恶臭的数据包

发现png,将原始数据复制到winhex中得到图片。发现附件是一个wifi连接的握手包。得到wifi密码为12345678。分离png得到zip,发现需要密码。查找数据包,解密cookie得到。说是密码是最近访问的网站。解压压缩包得到flag。可以发现还存在压缩包。

2023-11-22 14:12:02 103

原创 攻防世界 MISC - MulTzor

先将第6位字符和密钥中的第6位异或得到原文,比如这里的fla" 这个"我们应该能看出本来应该是g。将16进制写入文件,官方wp说是第一位为干扰位,不写入文件。发现得到的文件每6位会有一个错误的字符。使用xortool工具进行解密得到。得到密钥3\xffSY\x8bw。我们先异或得到原为为 U。说明密钥中第6位是错误的。将其与g异或得到密钥为2。得到xorout文件。使用工具进行解密得到。

2023-11-22 11:46:20 148

原创 攻防世界 MISC - 北京地铁

题目提示查看图片本身,查看图片发现这个颜色有所不同,密钥为weigongcun。使用stegsolve打开发现存在AES密文。

2023-11-22 09:47:31 53

原创 攻防世界 MISC - 功夫再高也怕菜刀

在tcp.stream eq 7中发现了FF D8 ,jpg图片,将这一段保存下来到winhex中为新文件jpg。附件一个数据包,使用foremost分离得到一个zip。使用密码解压压缩包得到flag。发现需要密码,继续分析数据包。

2023-11-22 09:27:40 36

原创 攻防世界 MISC - base64stego

base64隐写,使用脚本解密得到flag。附件压缩包是伪加密,修改标识位解压得到。

2023-11-22 09:09:57 50

原创 攻防世界 MISC - SimpleRAR

使用010打开,发现存在一个secret.png。使用ps打开发现两个图层,将其分别导出为png。使用steg打开发现存在半个二维码。使用winrar解压压缩包提示。分别使用stegsolve查看。修改文件头7A 为74。

2023-11-22 08:49:59 90

原创 攻防世界 MISC - crc

解压需要密码,查看其中文件发现其中有三个大小为6的文件,crc值也知道了。得到密码forum_91ctf_com_66。直接爆破,使用别人写好的项目进行爆破。将这一段复制到浏览器中查看。

2023-11-16 17:19:08 203

原创 攻防世界 MISC - Disk

虽然没有flag,但是下面有二进制数据,将前四个flag搜索结果下面的二进制全部拿出来。使用winhex打开,搜索flag。

2023-11-16 15:47:35 162

原创 攻防世界 MISC - ewm

附件85张图片,看起来是二维码,但是数量不像个正方形。使用的是snipaste截图软件。拼的不是很对,手动进行矫正。将其根据修改时间进行排序。使用在线网站进行拼图。

2023-11-16 11:35:29 167

原创 攻防世界 MISC - 双色块

附件一张动图,只有两种颜色,只可能是二进制使用python脚本分离图片。再使用foremost分离得到一张png。根据每张图片上的方块颜色得到二进制数据。得到key ctfer2333。使用des解密数据得到flag。得到576张png图片。

2023-11-16 11:08:18 179

原创 攻防世界 MISC - 掀桌子

得到一串16进制数据,将其转化为字符串无果,发现将其转为数字后再减去128能得到正常的字母。

2023-11-16 09:52:09 44

原创 攻防世界 MISC - gif

全是黑白图片,白为0,黑为1得到。

2023-11-16 09:38:16 32

原创 攻防世界 MISC - 坚持60s

将flag{} 中的base64解码得到DajiDali_JinwanChiji。最终flag flag{DajiDali_JinwanChiji}附件一个jar,游戏是不玩的。使用工具jd打开jar,搜索flag得到。

2023-11-16 09:19:40 120

原创 攻防世界 MISC - stegano

打开pdf在浏览器中,ctrl+a复制到txt中查看。将A替换为. B替换为- 得到莫斯密码。题目提示需要将字符全部转为小写。

2023-11-15 19:54:17 194

原创 攻防世界 MISC - give_you_flag

将截图出来,并添加定位符,我是用snipaste工具截图的定位符,然后缩放一下,摆到差不多的位置。gif文件,使用在线网站打开,发现第50帧存在二维码。

2023-11-15 19:23:01 36

原创 攻防世界 MISC - message

排为每行73个字符,总计23列,然后可以将0替换为显眼的字符,然后可以离电脑屏幕远点,眯着眼睛查看更加清晰。打开是一堆16进制字符,将其转为2进制。长度为1679,73*23。

2023-11-15 17:59:16 124

原创 攻防世界 MISC - 不确定,再看看

运行得到flag flag{ba5e64_hiding_1s_s0_in7erest1ng!使用010editor打开发现开头有一段base64。使用audacity没有发现什么东西。base64隐写解密。

2023-11-15 10:10:33 311

原创 攻防世界 MISC - [中等] QR1

使用stegsolve查看图片发现好像是个二维码。

2023-11-15 09:12:40 277

原创 攻防世界 MISC - Misc文件类型

将其放入winhex中,保存为zip文件,解压得到flag。得到一段数据,开头46ESAB 反转 就是 BASE64。将其转为16进制得到 可以看出是zip压缩包的文件头。将开头的46ESAB_去掉得到。将其放入winhex中。

2023-11-14 16:10:08 532

原创 攻防世界 MISC - saleae

得到一个saleae文件,使用saleae logic工具打开该文件。

2023-11-14 15:39:33 126

原创 攻防世界 MISC - 信号不好先挂了

解压得到一张图片pen.png。发现lsb隐写 了一个压缩包。两张图片一摸一样,盲水印隐写。

2023-11-14 15:26:57 42

原创 攻防世界 MISC - 隐藏的信息

得到一串base64 V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K。

2023-11-14 14:41:20 137

原创 攻防世界 MISC - 奇怪的TTL字段

提醒我们key为AutomaticKey,密文为fftu{2028mb39927wn1f96o6e12z03j58002p}得到ans文件,使用file命令查看是什么格式的文件。ttl隐写,构造python脚本。发现是jpg,但是只有这么一点。使用foremost分离得到。

2023-11-14 11:42:04 178

原创 攻防世界 MISC - 打开电动车

钥匙信号(PT224X) = 同步引导码(8bit) + 地址位(20bit) + 数据位(4bit) + 停止码(1bit)wav文件,使用audacity打开。

2023-11-14 10:52:02 170

原创 攻防世界 MISC - 如来十三掌

与佛论禅,在这段文字开头加上 佛曰: ,注意冒号是中文冒号。

2023-11-14 10:41:02 22

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除