![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
XCTF
Hskb
从事网络安全教育、渗透测试、CTF攻防比赛,不定期更新博客及CSDN,感谢各位老哥的支持与厚爱,有问题私信,看到秒回。博客园:https://www.cnblogs.com/redHskb/
展开
-
XCTF---MISC---心仪的公司
XCTF---MISC---心仪的公司解题思路详解使用strings来进行解题,方式较为简单,仅供参考原创 2024-01-05 13:54:42 · 408 阅读 · 0 评论 -
XCTF---MISC---Time_losing
XCTF---MISC---Time_losing flag:XMan{seems_to_be_related_to_the_special_guests} 解题思路---观察发现是时间戳修改,寻找差数转ASCII即可原创 2022-12-12 16:28:32 · 373 阅读 · 0 评论 -
XCTF---MISC---流量分析2
XCTF---MISC---流量分析2 flag:flag{17uaji1l} 解题思路---通过题目提示了解观察HTTP流量,进行HTTP流量筛选,导出数值按照规律得到flag。原创 2022-12-06 09:56:30 · 545 阅读 · 0 评论 -
XCTF---MISC---Encode
XCTF---MISC---Encode---解题思路:首先使用暴力破解得到生日,观察CRC32数值一样,使用明文爆破,得到解密文件,发现伪加密,09改00保存即可。原创 2022-12-05 17:35:33 · 331 阅读 · 3 评论 -
XCTF---MISC---Encode
XCTF---MISC---Encode---解题思路---下载附件使用ROT13进行解密,然后使用HxD进行编辑,再接下来使用Basecreck工具进行Base系列解码,最后使用Cyberchef解原创 2022-11-30 11:31:17 · 183 阅读 · 0 评论 -
XCTF---MISC---Wire1
XCTF---MISC---Wire1---解题思路:进行HTTP协议分析,确定SQL注入,导出HTTP数据流,大小规则ASCII解码得到答案。原创 2022-11-28 11:01:19 · 332 阅读 · 3 评论 -
XCTF---MISC---Check
XCTF---MISC---Check flag---解题思路:使用工具Stegsolve进行LSB图片隐写分析,全选0即可得到Html编码,进行HTML解码即可得到答案。原创 2022-11-24 12:03:04 · 173 阅读 · 0 评论 -
XCTF---MISC---看雪看雪看雪
XCTF---MISC---看雪看雪看雪---解题思路:首先使用7-zip打开压缩包,获得信息,图片属性获得十六进制,解码ASCII得到snow,snow破解即可。原创 2022-11-23 09:49:22 · 515 阅读 · 1 评论 -
XCTF---MISC---fakezip
XCTF---MISC---fakezip---解题思路:观察压缩包并进行暴力破解,解不开观察代码为伪加密,使用HxD或者Winhex进行伪加密编码修改即可得到答案。原创 2022-11-22 09:34:10 · 350 阅读 · 0 评论 -
XCTF---MISC---碎纸机11
XCTF---MISC---碎纸机11---解题思路:文件日期增序排列,在线网站或脚本整合图片,形成图像,图像修改背景色得到,扫码得到答案。原创 2022-11-16 10:21:02 · 526 阅读 · 0 评论 -
XCTF---MISC---Misc文件类型
XCTF---MISC---Misc文件类型---解题思路:下载附件后,十六进制转ASCII,ASCII转Base64,Base64转十六进制,保存文件导出即可。原创 2022-11-15 17:05:57 · 315 阅读 · 0 评论 -
XCTF---MISC--- 凯撒大帝在培根里藏了什么
XCTF---MISC--- 凯撒大帝在培根里藏了什么-解题思路:观察加密格式,判断为培根密码,培根密码解密完成后位移20位进行凯撒密码解密,得到flag值,注意大小写格式。原创 2022-11-09 12:01:32 · 261 阅读 · 0 评论 -
XCTF---MISC---简单的Base编码
XCTF---MISC---简单的Base编码-解题思路:将Base进行解码即可,大量的Base64,最后是Base92,依次解码得到答案。原创 2022-11-09 10:49:46 · 1382 阅读 · 0 评论 -
XCTF---MISC---来自银河的信号
XCTF-MISC-来自银河的信号原创 2022-10-13 15:02:51 · 1743 阅读 · 16 评论 -
XCTF练习题---MISC---hong
XCTF练习题—MISC—hongflag:BCTF{cute&fat_cats_does_not_like_drinking}解题步骤:1、观察题目,下载附件2、下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk3、经过文件分析发现存在两个Jpeg的图片格式文件,既然如此开始进行拆分,使用命令foremost进行拆分4、打开生成的文件夹,其中有一个jpg文件夹,里面有两张图片5、经过简原创 2021-11-25 09:54:51 · 292 阅读 · 0 评论 -
XCTF练习题---MISC---适合作为桌面
XCTF练习题—MISC—适合作为桌面flag:flag{38a57032085441e7}解题步骤:1、观察题目,下载附件2、拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译3、 上QR进行解析,发现一串字符串,感觉有点像十六进制4、果断上Winhex,将其翻译成ASCII码,查看到如下细节5、发现了py和pyt文件,判断可能可以进行pyc反编译,保存为pyc文件后上网站进行反编译网址:https://tool.lu/pyc/6、下载完成是py文件,运行后原创 2021-09-16 09:55:11 · 2888 阅读 · 1 评论 -
XCTF练习题---MISC---Recover-Deleted-File
XCTF练习题—MISC—Recover-Deleted-Fileflag:de6838252f95d3b9e803b28df33b4baa解题步骤:1、观察题目,下载附件2、 根据题目描述,判断这是一个磁盘文件,由此得出可能需要用到Kali的工具和文件恢复3、使用binwalk命令查看文件包含属性,发现果然是一个磁盘文件命令:binwalk disk-image4、 接下来通过fls命令列出该文件有哪些文件和操作记录,可以看到有一个被执行删除操作flag。命令:fls disk-im原创 2021-09-10 14:00:50 · 351 阅读 · 0 评论 -
XCTF练习题---MISC---Hidden-Message
XCTF练习题—MISC—Hidden-Messageflag:Heisenberg解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个数据包格式,打开看一下3、查看UDP流,并没有什么有价值的信息,经过仔细观察,发现3401和3400两个数字有点问题,感觉有点像二进制,先拿出来再说4、判断是二进制,进行转换,得出的结果如下,输入flag并不对5、突然迷茫,想很长时间也没想到什么办法,后来突然想到是不是10转换,上Kali,输入下面两个命令引用tshark和perl。命令1:ts原创 2021-09-10 11:48:42 · 1531 阅读 · 0 评论 -
XCTF练习题---MISC---3-11
XCTF练习题—MISC—3-11flag:FLAG{LSB_i5_SO_EASY}解题思路:1、观察题目,下载附件2、下载后是一张图片,根据习惯直接Stegsolve打开查看3、通过各种方法没有找到任何答案,判断可能是RGB或LSB图片隐写,按照习惯进行设置,发现是一个压缩包格式文件4、转换为压缩包格式,发现其中有flag值,可是Windows提取不出来,直接上Kali打开5、拿到这么多值,一看结尾是=号,判断是base64,尝试一下base64解码。发现开头有点东西,png格式原创 2021-07-07 10:35:46 · 392 阅读 · 0 评论 -
XCTF练习题---MISC---reverseMe
XCTF练习题—MISC—reverseMeflag: flag{4f7548f93c7bef1dc6a0542cf04e796e}解题步骤:1、观察题目,下载附件2、拿到手以后发现是个图片,好像flag写在上面了,还是反着写的3、满脸问号????,这是flag,直接用画图反转一下看看4、试着弄下来提交,还真对了,牛皮知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts博客园地址:https://ww原创 2021-07-02 16:34:13 · 165 阅读 · 0 评论 -
XCTF练习题---MISC---Excaliflag
XCTF练习题—MISC—Excaliflagflag:3DS{Gr4b_Only_th1s_B1ts}解题步骤:1、观察题目,下载附件2、拿到手以后是一张图片,话不多说,直接上Stegsolve看看,首先切换色块3、经过几轮切换后,发现了Flag值????这是签到题吗4、尝试输入一下flag,没想到还真成了,666,白捡,提交答案,完成知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts博客园地址:h原创 2021-07-02 10:53:27 · 154 阅读 · 0 评论 -
XCTF练习题---MISC---intoU
XCTF练习题—MISC—intoUflag:RCTF{bmp_file_in_wav}解题步骤:1、观察题目,下载附件2、解压以后是一个音频文件,听一听,挺嗨的,一边听一边想到音频分析,上Audacity解决问题3、按照习惯和规律,查看该音频文件的频谱图,操作步骤如下4、从头到尾没有发现任何信息,研究半天没搞懂怎么弄,经过万能的百度找到了,将采样率改为9005、这回再将进度条拖到结尾,发现flag值,全扒出来6、提交答案,完成...原创 2021-07-01 11:23:27 · 313 阅读 · 0 评论 -
XCTF练习题---MISC---misc_pic_again
XCTF练习题—MISC—misc_pic_againflag:hctf{scxdc3tok3yb0ard4g41n~~~}解题步骤:1、观察题目,下载附件2、拿到手是一张图片,直接上Stegsolve打开看看,切换色块没有发现猫腻,尝试看一下RGB和LSB数据分析3、查看RGB图片隐写,RGB全选择0,经过提取发现有压缩包文件,提取打不开,考虑LSB图片隐写4、经过筛查,判断是LSB图片隐写,将数据保存为.zip压缩包格式,步骤参考下图5、打开压缩包后发现有一个名词为1的文件,用Hx原创 2021-06-30 11:22:20 · 1037 阅读 · 0 评论 -
XCTF练习题---MISC---Cephalopod
XCTF练习题—MISC—Cephalopodflag:HITB{95700d8aefdc1648b90a92f3a8460a2c}解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个数据包,直接上Wireshark看看,按照题目描述所说,搜索一下flag,发现有图片3、发现数据包有图片,上Kali,发现binwalk和foremost都提取不了,百度搜了一下,让我安装tcpxtract,试一下吧命令:sudo apt-get install tcpxtract4、等待安装完成后,把原创 2021-06-28 16:18:39 · 372 阅读 · 0 评论 -
XCTF练习题---MISC---就在其中
XCTF练习题—MISC—就在其中flag:flag{haPPy_Use_0penSsI}解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个数据包格式,直接上Wireshark查看相关数据3、这么多数据,直接尝试搜索flag.txt,结果并没有发现什么有价值的信息,换个思路试着搜索一下key,果然得到了有价值的信息4、发现了一个pub.key,感觉有点像RSA加密?,先找到再说,直接搜索RSA追踪TCP流看看5、把这个RSA密钥保存为rsa.key文件,准备上Kali进行破解,在刚原创 2021-06-28 15:27:09 · 477 阅读 · 0 评论 -
XCTF练习题---CRYPTO---safer-than-rot13
XCTF练习题—CRYPTO—safer-than-rot13flag:no_this_is_not_crypto_my_dear解题步骤:1、观察题目,下载附件2、打开后发现是个文件,不知道什么格式一律HxD查看,发现就是个普通的txt文件3、通过题目分析,判断是rot13加密解密,找到网站进行解密,发现并没有什么用4、突然想到密码学中的一个类别叫做词频分析,直接上词频分析得到这么一堆东西网址:https://quipqiup.com/5、太乱了找不到,直接搜索flag看看,果然得原创 2021-05-06 14:38:52 · 332 阅读 · 1 评论 -
XCTF练习题---CRYPTO---wtc_rsa_bbq
XCTF练习题—CRYPTO—wtc_rsa_bbqflag:flag{how_d0_you_7urn_this_0n?}解题步骤:1、观察题目,下载附件2、下载后是一个文件,不清楚格式,直接扔HxD查看,PK开头,压缩包文件无疑了3、改为压缩包格式.zip,打开压缩包后发现两个文件4、无从下手,好像是密文和密钥,观察一下题目,RSA加密解密,像这种涉及到密文和密钥文件的直接上RsaCtfTool工具5、把密文和密钥直接扔进RsaCtfTool里进行解密,得到flag6、抄下来,提交原创 2021-05-06 14:02:48 · 302 阅读 · 0 评论 -
XCTF练习题---MISC---normal_png
XCTF练习题—MISC—normal_pngflag:flag{B8B68DD7007B1E406F3DF624440D31E0}解题步骤:1、观察题目,下载附件2、拿到手以后发现是一张图片,考虑到是图片隐写,直接上Stegsolve,并没有得到什么有价值的信息3、经过长时间的尝试,毫无思路,放到HxD里看一下,发现了一些小问题4、90% 的可能性是高度问题,调整一下为04,保存果然得到了Flag值,抄下来抄下来5、得到Flag值,提交完成知乎地址:https://www.zhi原创 2021-05-06 10:47:25 · 954 阅读 · 7 评论 -
XCTF练习题---MISC---Get-the-key.txt
XCTF练习题—MISC—Get-the-key.txtflag:SECCON{@]NL7n±s75FrET]vU=7Z}解题步骤:1、观察题目,下载附件2、拿到手以后直接惊呆,挺大的一个数据包,用HxD打开后并没有发现什么异常,依旧不知道是什么东西3、在毫无思绪的时候,注意到了题目名称,.txt是文本文档,直接在HxD里搜索一下看看能不能发现有价值的信息4、功夫不负有心人,果然发现细节了,这么多txt文件,推断是压缩包格式的文件,直接压缩包打开,发现Key.txt5、简单的离谱,提交原创 2021-04-28 15:59:54 · 216 阅读 · 0 评论 -
XCTF练习题---MISC---小小的PDF
XCTF练习题—MISC—小小的PDFflag:flag:SYC{so_so_so_easy}解题步骤:1、观察题目,下载附件2、下载完发现是一个PDF文件,经过转Word,查看属性,十六进制查看后一无所获3、经过判断,尝试看看Kali的Binwalk,开启Kali,直接扔进去进行拆解,命令:binwalk a4f37ec070974eadab9b96abd5ddffed.pdf4、经过拆分发现其中有3个图片,而PDF里只有两张图片,从而推测第三张图片就是flag,直接dd拷贝出来。命令原创 2021-04-28 14:56:52 · 634 阅读 · 0 评论 -
XCTF练习题---MISC---再见李华
XCTF练习题—MISC—再见李华**flag:Stay hungry, Stay foolish.**解题步骤:1、观察题目,下载附件2、拿到手以后发现是一张图片,其中有MD5,破解一下没有任何作用,Stegsolve也没用,上HXD,经过分析发现其中是有文件的,如图所示:3、既然都知道其中有文件了,直接上Kali linux拆解一下,使用foremost,得出了一个压缩包4、把压缩包拽出来,打开后发现有密码,密码无从下手,后来观察到题目要求,推测出后5位应该是署名,也就是LiHua,原创 2021-01-08 15:30:33 · 686 阅读 · 0 评论 -
XCTF练习题---MISC---stage1
XCTF练习题—MISC—stage1**flag:AlphaLab**解题步骤:1、观察题目,下载附件2、打开附件后发现是一张图片,初步判断是图片隐写,上Stegsolve进行转换,得到一张二维码,如图所示:3、 通过扫描,获得了一串字符,看其中的内容以及规律判断是十六进制字符串,复制到HXD打开4、观察里面的内容,再看看开头是03F3,判断是pyc文件,python反编译,这里附带个网站,直接进去进行反编译(注意里面的括号,因为我是3.9的Python,所以要加括号)。网站地址:htt原创 2021-01-08 14:22:36 · 352 阅读 · 0 评论 -
XCTF练习题---MISC---glance-50
XCTF练习题—MISC—glance-50**flag:TWCTF{Bliss by Charles O’Rear}**解题步骤:1、观察题目,下载附件2、下载完成以后,隐隐约约像是一张动图,遇到动图(gif)很简单,拆分一下看看3、我真是吐了,200帧,由于并不擅长Python代码,果断进行手动补齐,这里推荐WPS的PPT,自动对齐功能爱了,经过40分钟的艰苦奋战,拼完了这200帧的图片,如下图4、答案显而易见,照葫芦画瓢写下来,提交答案,完成博客园地址:https://www.原创 2020-12-28 09:04:59 · 298 阅读 · 0 评论 -
XCTF练习题---MISC---Erik-Baleog-and-Olaf
XCTF练习题—MISC—Erik-Baleog-and-Olaf**flag:flag{#justdiffit}**解题步骤:1、观察题目,下载附件 2、拿到手以后发现是一个没有后缀名的文件,果断上十六进制编辑器查看,惊奇的发现这是一个图片文件3、改过名以后发现是这样的一张图片,从表面上看应该没什么问题4、据以往经验感觉,这个图片肯定得用Stegsolve打开,果不其然,发现了一个小细节5、扫描半天也扫不出来,截图尝试放大一下,还是不行,尝试改成黑白色, 用的还是Stegsolve原创 2020-12-27 15:59:21 · 413 阅读 · 0 评论 -
XCTF练习题---MISC---simple_transfer
XCTF练习题—MISC—simple_transfer**flag:HITB{b3d0e380e9c39352c667307d010775ca}**解题步骤:1、观察题目,下载附件2、经过观察,发现是数据包格式,那果断就来个wireshark分析,打开以后搜索flag,没有任何意义,直接查找协议分级,如下图3、经过种种分析,最终锁定了NFS协议身上,直接作为过滤器选中,分析NFS协议,经过筛查发现有一个pdf文件,如下图4、上foremost直接进行分解,得出pdf文件5、找到位置原创 2020-12-25 16:51:40 · 1481 阅读 · 0 评论 -
XCTF练习题---MISC---2017_Dating_in_Singapore
XCTF练习题—MISC–2017_Dating_in_Singapore**flag:HITB{CTFFUN}**解题步骤:1、观察题目,下载附件2、打开附件后发现是一张日历,还是新加坡的,突然感觉不太对3、把题目提示中的信息整理一下,发现正好12个月,观察其中的数字,发现没有超过31的,进行手动分割,得到下图4、经过长时间的分析,与日历做对比,得出一个答案,如下图所示,脑洞真的狠。5、得出答案,提交完成博客园地址:https://www.cnblogs.com/redHskb/原创 2020-12-25 11:26:14 · 264 阅读 · 0 评论 -
XCTF练习题---MISC---easycap
XCTF练习题—MISC—easycap**flag:FLAG:385b87afc8671dee07550290d16a8071**解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个流量包,果断wireshark3、随便选中一条数据,右键追踪TCP流4、得到flag,提交完成博客园地址:https://www.cnblogs.com/redHskb/欢迎关注评论,耶斯莫拉...原创 2020-12-18 15:54:28 · 322 阅读 · 2 评论 -
XCTF练习题---MISC---a_good_idea
XCTF练习题—MISC—a_good_ideaflag:NCTF{m1sc_1s_very_funny!!!}解题步骤:1、观察题目,下载附件2、到手以后发现是一张图片,尝试修改文件扩展名为.zip压缩包格式,得到两张图片3、两张图片没啥区别,脑海中直接闪过大杀器Stegsolve,尝试图片合成,得到这样的一张图片4、到这步实在不知道咋办了,上网查了一下,说是二维码,调整曝光度就可以了,在这里推荐个在线PS网站,经过不懈努力,调整了5次曝光度得到了二维码,如下图网站地址:https:/原创 2020-12-16 17:17:29 · 493 阅读 · 0 评论