![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
各种玩CTF中的记录。
隐藏起来
这个作者很懒,什么都没留下…
展开
-
ichunqiu的Round Rabins!的writeup
John gave up on RSA and moved to Rabin. ...he still did it wrong thoughflag.txtWhat a box!这题是Rabin密码体制,该密码详细介绍:https://en.wikipedia.org/wiki/Rabin_cryptosystem通过yafu可以将pq分解出来,yafu的使用方法见:h...原创 2020-04-12 18:01:32 · 932 阅读 · 0 评论 -
攻防世界crypto部分Handicraft_RSA的writeup
有人正在他老房子的地下室里开发自己的RSA系统。 证明他这个RSA系统只在他的地下室有效!1、下载文件丢到kali里看看是啥文件:提示是XZ文件,解压得一个同名的文件,用editplus打开,发现是一个加密过程。里面有公钥和加密后的文本。2、将公钥保存成pub.pem用rsactftool生成私钥:python3 ~/RsaCtfTool/RsaCtfTool.py --...原创 2020-04-12 17:04:05 · 1084 阅读 · 4 评论 -
攻防世界crypto部分Decrypt-the-Message的writeup
The life that I haveIs all that I haveAnd the life that I haveIs yours.The love that I haveOf the life that I haveIs yours and yours and yours.A sleep I shall haveA rest I shall haveYet de...原创 2020-04-12 15:42:29 · 4404 阅读 · 1 评论 -
攻防世界crypto部分fanfie的writeup
这是BITSCTF 2017的原题。1、首先对BITSCTF进行base32加密后得到的是:IJEVIU2DKRDA====与密文前面几位进行对应,发现:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHIIJEVIU2DKRDA====M解密两次对应的都是I,不同的字母对应的都是不同的解密字母,那么猜测可能是根据某种规则进行了字母替换。对字母表进行编...原创 2020-04-10 11:50:55 · 2321 阅读 · 0 评论 -
隐写题目七代目解题思路
题目提示:七代目1、解压图片,发现是坏的,用二进制编辑器打开,发现头是PNG,而gif的头是GIF89a,修改后即可正常打开图片(即前面二进制位改成47 49 46 38)。2、用StegSolve打开,抓取第七帧图片保存(因为七代目中的七,所以选择第七帧)。3、用StegSolve打开保存的第七帧图片,在random colour map 3 下可以看到flag。...原创 2020-04-09 18:03:40 · 454 阅读 · 0 评论 -
攻防世界crypto部分enc的writeup
Fady不是很理解加密与编码的区别 所以他使用编码而不是加密,给他的朋友传了一些秘密的消息。下载得到一个文件,打开是一些ZERO ONE组成的文件,将ZERO替换为0,ONE替换为1,得:010011000110100100110000011001110100110001101001001100000111010101001100011010010100000101110101010...原创 2020-04-04 17:05:31 · 929 阅读 · 0 评论 -
攻防世界crypto部分ecb,_it’s_easy_as_123的writeup
Somebody leaked a still from the upcoming Happy Feet Three movie, which will be released in 4K, but Warner Bros. was smart enough to encrypt it. But those idiots used a black and white bmp format, an...原创 2020-04-03 10:30:06 · 4697 阅读 · 3 评论 -
CTFlearn 网站的Writeup (easy 2,持续更新中心)
国内的大部分CTF练习平台都是收费的,搜来搜去找到了一个国外的提供免费练习的网站https://ctflearn.com/,于是尝试开始做题。下面是记录。1、HEXTROADINARY异或操作即可,flag为0xc0ded2、Wikipedia按理要去百科上去搜,结果你懂的。3、Simple Programming编程题,统计一行中1是3的倍数,或者0是2的倍数的行数。...原创 2020-03-24 20:41:45 · 944 阅读 · 1 评论 -
CTFlearn 网站的Writeup (easy 1)
123原创 2020-03-22 11:24:26 · 1375 阅读 · 0 评论 -
一道CTF综合密码题(培根,DES,栅栏)
网上看到一道题,如下:WelcOme To xjctF, u Should bE caRefUl 5D9975E262521C5BEA26C7D38993F58A2BC6FAA51A233E79D5987EE400AE6BDF183D509AC011CEA6第一行提示有刻意的大小写,想到培根密码,根据字母是大小写进行转换,得到培根编码:BAAAB AABAA AAABA BAA...原创 2020-03-27 17:23:51 · 2485 阅读 · 0 评论 -
攻防世界 misc基础题pdf的writeup
下载得到一个pdf,使用kali工具进行转换就行:pdftotext ad00be3652ac4301a71dedd2708f78b8.pdf b.txt再进行文本查看,如下:拖到下面才发现flag:flag{security_through_obscurity}...原创 2020-03-28 10:08:19 · 853 阅读 · 2 评论 -
攻防世界,如来十三掌的writeup
打开文件看到是一串与佛相关的词语,考虑与佛论禅解密,网址http://www.keyfc.net/bbs/tools/tudoucode.aspx如图:得到密文:MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9考虑到十三掌的提示,今天rot13解密,得ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNr...原创 2020-03-28 13:31:57 · 1977 阅读 · 0 评论 -
攻防世界XCTF的工业协议分析2的writeup
用wireshark打开下载的捕获流量,发现大量的UPD包,仔细分析后发现大量的upd包大小都一样,只有少量的是不同的,一个一个找下去,发现如下包有异常字符:对立面的字符拿出来,进行ASCII解密即可:flag为:flag{7FoM2StkhePz}...原创 2020-03-28 17:22:22 · 2305 阅读 · 2 评论 -
攻防世界 xctf 工控安全取证 writeup
题目:有黑客入侵工控设备后在内网发起了大量扫描,而且扫描次数不止一次。 请分析日志,指出对方第4次发起扫描时的数据包的编号,flag形式为 flag{}1、下载后是一个capture.log,考虑到都是流量,改成wireshark能识别的后缀,capture.pcapng2、打开后发现大量的tcp流量,不难发现,192.168.0.99是靶机,使劲被人攻击。开始我的策略是手工分...原创 2020-03-28 18:14:25 · 3934 阅读 · 2 评论 -
攻防世界 xctf wtc_rsa_bbq writeup
1、下载得一个压缩文件,解压后得cry200,用二进制文件查看器发现,是504B0304开头,这不还是压缩文件嘛!2、改成cry200.zip,解压得两个文件:cipher.bin和key.pem,丢kali里运行即可:python3 RsaCtfTool.py --publickey ~/Desktop/key.pem --uncipherfile ~/Desktop/cipher...原创 2020-03-29 12:32:17 · 2244 阅读 · 0 评论 -
攻防世界 xctf cr4-poor-rsa的 writeup
1、下载解压后的是一个文件,用file命令查看是rar文件2、改后缀解压得flag.b64和key.pub。尝试用RsaCtfTool破解,于是先对flag进行base64解码,保持为flag.b64.binpython3 RsaCtfTool.py --publickey ~/Desktop/key.pub --uncipherfile ~/Desktop/flag.b64.bi...原创 2020-03-29 17:38:26 · 2059 阅读 · 1 评论 -
攻防世界crypto中 banana-princess的 writeup,真是坑啊
这个题折腾了好久都没有思路,pdf打不开,也没有任何的提示,后来实在没辙了,找了个pdf来对比,终于有了发现:1、对比一个正常能打开的pdf和题目的pdf头,发现如下(notepad++打开的是正常的):一个是%PDF-1.7,另外一个是%CQS-1.5。形式完全一样啊,数字可以理解为版本号。那就思路来了,估计是进行了位移?尝试后发现:随便抓了一段在前面的字符,解密也可得一个看...原创 2020-03-29 20:34:14 · 3092 阅读 · 2 评论 -
攻防世界 web部分的Web_php_unserialize的writeup
这个题就是三个点:1、$file改成fl4g.php;2、绕过:preg_match('/[oc]:\d+:/i', $var)3、跳过__wakeup()。步骤如下:<?php class Demo { private $file = 'fl4g.php';}$a= serialize(new demo);$a=str_replace('O:4',...原创 2020-04-01 17:03:23 · 1419 阅读 · 1 评论 -
攻防世界crypto部分sherlock的writeup,原来不是培根密码。
下载附件后,发现是一个很大的文本,搜了下flag没啥收获。1、后来看到下面这个2、明显的故意大写,难道是培根密码?这就有思路了,将大写过滤出来:cat f590c0f99c014b01a5ab8b611b46c57c.txt | grep -Eo '[A-Z]'| tr -d '\n'得:ZEROONEZEROZEROZEROZEROONEZEROZEROONEZEROZ...原创 2020-04-02 12:50:44 · 1910 阅读 · 0 评论 -
ichunqiu的RSA?的writeup,直接用Rsatool即可
John was messing with RSA again... he encrypted our flag! I have a strong feeling he had no idea what he was doing however, can you get the flag for us?下载flag得到一个文件,里面有:N=0x180be86dc898a3c3a...原创 2020-04-02 15:25:10 · 618 阅读 · 3 评论