![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界
sy遂安
这个作者很懒,什么都没留下…
展开
-
攻防世界-我们的密码是绿色的
flag.zip里面有个flag.txt文件,但是需要密码,扔进winhex 是伪加密。可以用oursecret找出隐藏文件,密码就是上面那一串,得到一个try.zip文件。打开附件,根据题目提示,得到一串数字:0405111218192526。try文件解压需要密码,暴力破解试试。flag.zip又要密码...但是。两个文件一样,试试明文攻击。原创 2024-06-21 21:30:06 · 331 阅读 · 0 评论 -
攻防世界-intoU
下载附件发现是wav文件,扔Audacity里面。将采样率(右击选择)改为900,之后再查看频谱图。原创 2024-06-21 20:07:56 · 327 阅读 · 0 评论 -
攻防世界-5-1
下载文件发现是一个没有尾缀的文件,扔winhex,emmmm还是没看出来。搜了一圈,发现用xortool。得到key之后,跑一下脚本。原创 2024-06-21 19:52:55 · 182 阅读 · 0 评论 -
攻防世界-2-1
通过在发送端对数据按照某种算法计算出校验码,并将得到的校验码附在数据帧的后面,一起发送到接收端。接收端对收到的数据和校验码按照相同算法进行验证,以此判断接收到的数据是否正确、完整。# struct.pack('>i', i)中>表示大端模式,i表示integer数据类型,将i为4位宽度进行表示。# 如果校验结果是符合winhex中图片的第13到16位的crc值,则爆破成功宽度。下载附件,发现是一张损坏的png文件,扔winhex里面修改文件头。跑出的图片宽度为709,对应16进制为。原创 2024-06-21 19:44:57 · 321 阅读 · 0 评论 -
攻防世界-4-1
下载附件发现是一张图片,扔binwalk。分离出来一张一摸一样的图,用盲水印。原创 2024-06-20 21:54:13 · 208 阅读 · 0 评论 -
攻防世界-3-1
运行出来:passwd={No_One_Can_Decrypt_Me},解压flag.txt。message = message.encode('utf-8') # 转换为字节类型。return decrypted.rstrip(b'\0') # 去掉填充的空字符。解压后发现是数据流,扔wireshark,查找关键字,发现有个flag.rar。IV = b'QWERTYUIOPASDFGH' # 必须是字节类型。下载附件发现是一个无后缀文件,扔winhex发现是一个rar文件。原创 2024-06-20 20:57:09 · 442 阅读 · 0 评论 -
攻防世界-warmup
记得把png文件压缩,最好使用winrar压缩,一开始我用Bandzipe压缩,直接报错出不来。打开发现两张图是一样的,emmm试试盲水印,出来了一。下载附件后解压,发现有两个一样的文件,用明文攻击。文件夹解压之后保存在目录下。原创 2024-06-20 17:30:00 · 175 阅读 · 0 评论 -
攻防世界-Keyes_secret
打开附件是一个txt文件,里面有一大串字符,但是似乎没有什么规律,不像我们所熟知的加密,再细看一下,发现有两个中括号。就...自行理解吧,看键盘出现的多个字母转成单个字母,比如:WSX-I、IUYHNBV-S。原创 2024-06-20 08:15:00 · 239 阅读 · 0 评论 -
攻防世界-打开电动车
钥匙信号(PT224X) = 同步引导码(8bit) + 地址位(20bit) + 数据位(4bit) + 停止码(1bit)下载附件,打开时一个wav文件,扔Audacity里面,查看频谱图没发现什么东西,那就从波形图入手。因为题目时要打开电动车,那么肯定是需要钥匙了。原创 2024-06-19 21:18:21 · 382 阅读 · 0 评论 -
攻防世界-[中等] QR1
下载附件是一张“空白”图片,但是我们将这张图片放大可以发现有一些小白点,合理才是跟二维码有关,扔ps里面操作一波。原创 2024-06-19 19:07:06 · 417 阅读 · 0 评论 -
攻防世界-challenge_how_many_Vigenère
根据题目提示,对明文进行谷歌搜索,搜索出来是爱丽丝仙境。原创 2024-06-19 09:30:00 · 213 阅读 · 0 评论 -
攻防世界-pdf
方法一:打开是pdf格式的文件,里面有一张图,题目提示图下面什么都没有?emmm用chrom打开pdf——ctrl+f搜索flag,里面是有东西的,ctrl+a复制就可以了。方法二:题目提示图下面什么都没有,那么我们要的东西大概率就在图下面,那么将图移开就可以了,但是pdf是没办法移开的,试试转换成doc,网上找个在线工具就可以了。原创 2024-06-18 19:56:21 · 342 阅读 · 0 评论 -
攻防世界-Miscellaneous-300
下载附件,发现是一个zip文件,解压看看,发现是一个套娃zip文件,每个文件夹的解压密码就是它的文件名。上脚本,有点慢,运行到最后是12475.zip文件,解压发现是个wav文件并且需要密码,暴力破解试试。解压之后将wav文件放进Audacity,查看频谱图。原创 2024-06-18 18:07:28 · 109 阅读 · 0 评论 -
攻防世界-奇怪的TTL字段
分离文件试试,得到一大堆图片...合成二维码图片。文本转换成图片试试,这应该是二维码的一部分。把上面的那些图片拼成一个完整的二维码。扔工具扫一下...出来东西了。下载附件,得到一个txt文件。原创 2024-06-17 09:20:52 · 131 阅读 · 0 评论 -
攻防世界-saleae
下载附件...emmm没见过的文件类型。搜了一下,用Logic?打开文件,添加分析器。放大可以看到flag。原创 2024-06-16 20:57:35 · 198 阅读 · 0 评论 -
攻防世界-信号不好先挂了
PK开头,是LSB隐写的zip文件,直接Save Bin保存,命名并改后缀为zip。解压后发现有一张名为pen.png的文件,跟一开始的png文件相比,似乎没有什么区别?得到一张图片...看了很多教程......我还是不懂这玩意怎么看出flag的?打开附件发现是png文件,扔。原创 2024-06-16 20:28:24 · 154 阅读 · 0 评论 -
攻防世界-隐藏的信息
下载附件,打开发现是一串数字,因为范围在1-7之间,猜测是八进制,转换成ASCII码,得到一串东西。原创 2024-06-16 18:30:00 · 91 阅读 · 0 评论 -
攻防世界-倒立屋
下载附件发现是一张png文件,扔Stegsolve里面。看到flag,根据题目提示,要把这个flag反过来。原创 2024-06-13 22:03:36 · 120 阅读 · 0 评论 -
攻防世界-latlong
1118Hz和2228Hz的两个峰值是AX.25协议在物理层使用BFSK调制中的两个音调。可以使用multimon-ng来进行解码。解码前需要将wav格式转换成raw格式。转换之后再使用multimon-ng。下载附件得到一个.wav文件,扔进。,查看频谱分析,发现有两个峰值。原创 2024-06-12 22:01:24 · 154 阅读 · 0 评论 -
攻防世界-Py-Py-Py
下载附件得到一个.pyc文件,在线反编译一下,发现没有任何东西。注意python版本,Stegosaurus。原创 2024-06-12 20:56:42 · 138 阅读 · 0 评论 -
攻防世界-签到题
SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)第一步:根据题目可以看出是base64编码。原创 2024-06-12 20:48:31 · 118 阅读 · 2 评论