CTF
文章平均质量分 55
SIAT_啊哦
啊哦
展开
-
实验吧/隐写术/男神一般都很低调很低调的
题目链接zip文件里有两张看起来一样的图片,自然就想到StegSolve里的image Combiner,试试呗,果然,发现了两个二维码:依旧用StegSolve查看两个二维码的不同色阶,最后在红低位,绿低位,蓝低位找到三个清晰的二维码: 扫一扫,不行耶==。仔细看看,一般二维码都是白底的,所以再反色试试看(用Windows自带的画图工具,Ctrl+Shift+i),得到三个可以扫原创 2016-07-23 23:50:22 · 3692 阅读 · 3 评论 -
实验吧/隐写术/小苹果
题目链接1. 首先binwalk,发现有个RAR2.解压RAR,得到apple.mp3,自然联想到mp3stego,然后decode,但是需要输入decode密码,再回头看看图片,发现是一个二维码,扫描后得到\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5,很明显是Unicode加密,直接在python3.5里面进行Unicod原创 2017-04-12 20:17:47 · 3761 阅读 · 0 评论 -
Misc(2)
源代码给你又如何下载压缩包,解压需要密码,且提示说是6位数,所以爆破即可,解压后得到另一个压缩包,一份txt,一张jpg,txt没什么用,压缩包又需要密码,可是不知道几位数,再看jpg,很容易被里面的源代码带偏,可是关键在于jpg,自然想到binwalk或者winhex,拿到winhex里面发现最后有key,即是另一个压缩包的密码,再解压得到一个exe,直接运行,结果程序停止运行,所以想了想flag原创 2017-02-02 23:23:22 · 1229 阅读 · 0 评论 -
Misc
签到题 题目链接 由于是图片,binwalk之后得到一系列 ,无果。。。。在看看winhex,直接看到flag(这题最坑!!!容易被里面的其他文件绕晕)爆破 2333 题目链接下载后不知道是什么文件,binwalk之后看到zip,就改后缀名为.zip,打开后发现有个加密txt 按常理来先用工具爆破,但是发现还是找不到口令,再细细观察,题目中说是5位数,而文件大小也是5,所以这里的五原创 2017-01-22 22:52:55 · 2071 阅读 · 0 评论 -
sql注入
题目链接先按常规试试username=admin'--&password='or''='回显: 对不起,没有此用户!! hint: username:admin’ password:”’=’这时候–和or被过滤看起来好可怕,但是单引号’没被过滤就是最幸福的事儿了(虽然有可能是经过转义的,但题目中说只是过滤,没说转义,( # ▽ # )) 这时候其实只要帐号和密码都上万能密码,啥都搞定,看似原创 2017-01-15 22:15:22 · 511 阅读 · 0 评论 -
断点
本来应该跨年的,可我却一个人在寝室玩电脑。。。~~~附上链接:只能在电脑版微信客户端打开1. 随便跑跑然后撞车了,要求输入邮箱,结果分数没达到1000,没有机会进入下一个环节 2. 再试试吧~三四次之后终于达到1000+,所以可以查看暗号 3. 我在想,排名上面那么高的分怎么刷的呢,万一开发者说分数达到10000+才给看暗号,那怎么办? 4. 于是想起之前的经历,显然:断点! ———————原创 2017-01-10 19:34:16 · 484 阅读 · 0 评论 -
实验吧-WEB篇
0x00-头有点大 题目链接题目暗示响应头信息,抓包看看: 题目说需要有.net framework 9.91而且region of England,一看就知道是要改代理和语言:顺便附上国家语言代码 修改Accept-Language和User-Agent之后发送,即可得到flag!0x01-Forbidden 题目链接题目说Make sure you are in HongKong原创 2016-10-16 11:57:30 · 1940 阅读 · 0 评论 -
D0g3 CTF-WEB
这是我目前发现的一个最适合新手的ctf训练平台,下面是一部分web篇的做题记录==0x00 header 题目链接看到题目名字,就知道是在响应头信息里,打开firebug,查找net信息: 果然可以找到flag!这算是签到题吧==。0x01 cookie是啥 题目链接 看到题目应该就知道是要抓包改包,首先看看响应头信息,发现cookie=0,题目问cookie是啥,根据提示:ps:0=n原创 2016-10-09 22:12:37 · 7447 阅读 · 0 评论 -
js破解测试——温故知新
题目链接 用Firefox查看源代码,在firebug下将代码美化,然后用sublime打开:下面是分析:原创 2016-08-26 13:40:57 · 712 阅读 · 0 评论 -
hackgame
只会前两关,剩下的看了攻略也没懂,未完待续。。。。。。原创 2016-08-04 12:03:59 · 1219 阅读 · 2 评论 -
实验吧/隐写术/最低位的亲吻
题目链接既然是图片,按照套路应该就是先binwalk,再StegSolve,再Winhex,但是这三步都没发现有什么特别之处,此时再细细读题:强调了最低位!啊哦!原来是将图层二进制的最低位获取出来,即LSB问题;先想办法获取最低位,再把获取结果表示出来。但是二进制最低位只可能是0或1,由0,1表示出来的像素点自然想到是二维码(LSB套路):所以这道题的思路就是将图片转换成0,1 像素点(图像处原创 2016-07-19 21:43:39 · 5101 阅读 · 0 评论 -
IDF/Web/不难不易的js加密
题目链接源代码打开题目链接,什么提示都没有就要求输入flag,自然要查看网页源代码,复制源代码后用Sublime打开,因为……有高亮才好看(^-^) 咦,看不懂,原来是被加密了的,接下来解密吧。解码用Firefox的firebug来解密(火狐有2个最强的,一个是firebug,按f12,另一个是hackbar,按f9):将源代码的eval改成alert,然后在控制台运行一下,得到如下解码:原创 2016-07-28 23:50:52 · 2243 阅读 · 0 评论 -
实验吧/隐写术/so beautiful so white
题目链接下载得到一个zip文件,解压后发现里面一个password.png是另一个zip文件的密码,毫无疑问先把png文件binwalk一遍: 果然里面还有东东。再用神器StegSolve把password.png过一遍: 得到另一个zip文件的密码。解压后发现里面只有一个a.gif文件,打开后什么都看不到,自然而然想到另一个神器Winhex: 先分析头文件,这里是39 61开头原创 2016-07-17 21:48:46 · 3672 阅读 · 2 评论 -
实验吧/隐写术/小家伙挺可爱
题目链接:http://www.shiyanbar.com/ctf/716binwalk: ①.第一步binwalk之后发现图片里还有zip文件 ②.第二步将zip文件提取出来Winhex: ①.将得到的文件后缀名改为zip,打开后发现txt文本有提取密码; ②.用Winhex工具打开查看其十六进制编码,图如下: ③下面来具体分析该zip文件的16进制格式:a.压缩源文件数据区:50 4原创 2016-07-16 17:21:24 · 5010 阅读 · 0 评论 -
实验吧/隐写术/水果
题目链接首先将图片binwalk,无果: 再用StegSolve打开,在Blue plane 0得到如下二维码: 扫码得到如下数据: 猜测这是Ascii码,对照码表得到一列由“-”和“.”组成的符号串,很显然是摩斯密码,利用在线解码工具:摩斯密码在线翻译得到答案,注意在线解码工具可能翻译不出标点符号所代表的摩斯密码。原创 2016-07-16 21:28:23 · 2166 阅读 · 0 评论 -
实验吧/隐写术/无处不在的广告
题目链接图片嘛,先binwalk看看: 哈哈,已经很明显啦!StegSolve:发现如下二维码: 扫描:but,对比度不高,扫描不粗来,接下来用PS稍稍修复: 最终得到flag:原创 2016-07-17 17:57:37 · 1963 阅读 · 0 评论 -
CSTC-MISC
0x01一维码 题目链接:戳这里 看题目是最低有效位问题,即LSB,然后对图中条形码扫得结果为【key:hydan】,然后百度hydan,hydan官网 发现hydan是个很老的工具,只支持32位,所以安装了32位Ubuntu,然后再安装hydan,前提是要先安装gcc和make首先更新:sudo apt-get update安装gcc:sudo apt-get install gcc安装原创 2017-04-16 23:30:26 · 1829 阅读 · 0 评论