比赛复现
用于CTF比赛复现
WTT0011
数据库异常
展开
-
24闽盾杯misc部分复现
得到flag flag{jisuanjichengjijuedingbisaipaiming}Lsb隐写,这个地方藏了信息,查看得到flag。这里提示文本:a-z A-Z 0-9 +/根据题目可以看出是SM3加密。用Stegsolve查看。然后根据计算机的成绩排序。一个二进制txt的文本,一把梭之后得到一张二维码。去010看到BASE64。原创 2024-07-20 15:41:55 · 119 阅读 · 0 评论 -
2024矩阵杯-SPY2.0
矩阵杯WP没问题的话就进决赛了。原创 2024-06-05 14:35:45 · 317 阅读 · 0 评论 -
第九届上海市大学生网络安全大赛-磐石行动网络攻防赛
这是一个破解wifi密码的流量分析题。这是一个破解wifi密码的流量分析题。原创 2024-05-26 20:30:41 · 320 阅读 · 4 评论 -
HNCTF-MISC-secret
这就会联想到是零宽度字符的Unicode隐写术。发现有129个字符,与文本上的字符不匹配。得到了key,是Snow White。看到是图片,我一般会去010看看。之后是 oursecret 解密。压缩包里面存放着flag文件。看的出来是snow隐写。当时就没有什么办法了。然后我放在了物理机上。原创 2024-05-20 18:48:07 · 468 阅读 · 0 评论 -
安徽省大学生网络与分布式系统创新设计大赛-MISC
查看进程:volatility_2.6_win64_standalone.exe -f raw --profile=Win7SP1x86_23418 pslist。转换成 10 进制分析与 ascii 之间的关系,每个减去128 然后转换成 ascii 字符。很容易想到这是16进制的特征(总数是2的倍数,出现0-9,a-f字符)。使用010editor打开寻找这堆数据,发现在图片的尾部,那么直接copy下来。一般我都是直接暴力获取长度至少为5的可显示字符。第二步:分析图片的二进制,获得可显示字符。原创 2024-05-19 20:26:10 · 1600 阅读 · 0 评论 -
信息安全铁人三项赛-绝不服输
提示:需要从在流量中寻找可疑内容,答案或许就隐藏在这个内容里。可以看到jpg 16进制文本,提取下来,然后去010。解压出来得到一个txt文本,里面存着flag。先用Formost分离,得到一个压缩包。看到了jpg文件,flag.txt。追踪一个文件上传的HTTP流。看到有图片,直接搜索jpg。尝试破解,但破解不了。原创 2024-05-13 20:28:29 · 214 阅读 · 0 评论 -
NKCTF: Webshell_pro和 流量分析 HACK
得到第二个flag :flag{d41d8cd98f00b204e9800998ecf8427e}解出来等于 flag%7Bc43064699caf6109f4b3da0405c06ebb%7D。再追踪这个文件的HTTP的流量,得到BASE编码。追踪TCP的流,看到了BASE64编码,先找到这个文件,追踪HTTP的流量。剩下的flag还在找......为什么呢,因为看到了黑客入侵。解码得到一个RSA的脚本。得到了第一个flag。提示:有5个flag。原创 2024-05-13 20:22:31 · 298 阅读 · 0 评论 -
XYCTF-RE
第三段flag的提示The hint for the last part is in the function you found in the。拖进IDA,一眼就到编码,点进去,复制编码,去随波逐流,一键解码。说是最后一部分的提示位于中的函数中。说是re题,倒不如说是杂项题。这个是第一段flag的提示。里面有16进制,解一下编码。找到了第三段的flag。找到了第一段flag。原创 2024-05-13 20:30:21 · 694 阅读 · 0 评论 -
XYCTF-杂项
这一题直接拖进随波逐流一键解码。解码密码:123456。原创 2024-05-13 20:32:28 · 324 阅读 · 0 评论 -
DASCTF Tele
首先提示通话流量,那就直接搜索Tele。追踪流量发现是UDP的流,那就过滤。原创 2024-05-13 20:34:23 · 195 阅读 · 0 评论 -
24蓝桥杯—网络安全组
直接搜索flag追踪HTTP的流量解码:ZmxhZ3s3ZDZmMTdhNC0yYjBhLTQ2N2QtOGE0Mi02Njc1MDM2OGMyNDl9Cg==原创 2024-05-13 20:37:55 · 167 阅读 · 1 评论 -
数据安全产业人才积分争夺赛
所以flag:flag{th1s_ls_tHe_sQI1_anSwer}题目内容:存在漏洞的PHP页面名称是?(比如:a.php)所以flag: theanswerishere.php。题目内容:当前表的列数共有几列?所以flag:flag{th1sfI4g}题目内容:攻击者试图最终试图获取的数据是?错的,要加flag{},我真无语。所以flag:th1sfI4g。题目内容:注入目标的列名是?原创 2024-05-13 20:38:32 · 506 阅读 · 0 评论 -
帕鲁杯应急响应的题目——个人的
md5(端口)]:[d4a973e303ec37692cc8923e3148eef7][堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O]提交攻击者留在Web服务器上的恶意程序的32位小写md5值。反序列化的漏洞,端口是8080,也就是提交8080MD5的值。找到JumpServer堡垒机中flag标签的值。提交存在反序列化漏洞的端口。提交攻击者第一次登录时间。提交攻者使用的cve编号。原创 2024-05-13 20:39:40 · 258 阅读 · 0 评论