自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(124)
  • 收藏
  • 关注

原创 实验二 彩色图像

二、MATLAB函数。

2024-03-08 11:36:11 929

原创 spli-lab-less5,6

先判断注入方式输入URL/?id=1' 异常,如果去掉1'发现前后引号完全闭合,所以这应该就是注入方式这里使用的是报错注入??他说子查询返回1行以上,所以我们需要加点东西改成这样的?limit 0,1 第一个limit 1,1 第二个limit 2,1 第三个limit 3,1 第四个??

2024-02-19 17:14:36 811

原创 spli-lab靶场

先URL/?id=1试试先URL/?id=1'试试,看看是否会报错,如果会报错的话就查看报错信息有啥,根据报错信息看看怎样修改注入修改注入后用 URL/?URL/?URL/?id=1' order by 1 --+ 这里的1'改成我们修改后的注入方式然后联合查询查看注入点,在联合查询的时候要注意将注入点中的1改成-1,例如这里就是改成URL/?id=-1(我这里默认三列的嗷,但是要看你实际order by 了几列出来。

2024-02-16 16:00:54 873

原创 [FSCTF 2023]base套

之前做过类似的题目,就是多次base64加密。

2024-02-07 18:21:50 466

原创 [FSCTF 2023]夜深人静的时候也会偷偷emo

MP3stego工具。

2024-02-07 18:20:36 523

原创 [FSCTF 2023]二维码不要乱扫

题目地址不要扫,我就扫,好没东西,看题目提示,零位,应该是lsb用notpad++删除左边两列 ,空格,和回车删成这样就可以啦,然后将这些字符串转为16进制数据写到output.zip解压不了,也不是伪加密,没有提示,那就爆破一下把。

2024-02-07 18:18:07 448

原创 [FSCTF 2023]小试牛刀

没想到试了一下是假的我丢,中间这段感觉是base64。点击seek,输入两边密码,就可以得到啦。文件头是ffd8,就搜一下ffd9。有密码,jpg,是JPHS。

2024-02-07 18:14:32 363

原创 [FSCTF 2023]最终试炼hhh

这里可以看出来是把zip的16进制逆序了,代码如下:借鉴其他师傅的。然后解压发现需要密码,看看是不是伪加密。改完解压就行啦,得到flag。文件头,看不懂,看看文件尾。

2024-02-07 18:10:56 405

原创 [FSCTF 2023]为什么不换换思路捏

一开始以为是base32,但是有890不能解码,看题目提示,,再看看密文,感觉可能是16进制。base64解码还是不行,我丢,懵了,看了其他师傅的,是要逆序一下。

2024-02-07 18:09:16 377

原创 [FSCTF 2023]行不行啊细狗

这里明显有东西,换一下字体颜色,然后docx文件的话有个隐写的功能,ctrl+a全选,右键选字体,应该还有一部分,把后缀改成zip,解压一下,word-document.xml。

2024-02-07 18:07:59 424

原创 [FSCTF 2023]Simple Encryption

还有另一种方法就是下载个7z,直接无视伪加密,真的爽好吧,直接解压。解压要密码,猜测是伪加密,

2024-02-07 18:06:12 418

原创 NSSCTF- [FSCTF 2023]萧河

左边宽度,右边高度,下面那个文件夹放图片,要不然找不到,或者自己改改代码路径。然后再改个后缀1.png,这明显缺了个头,改高度呗,crc爆破一下。看题目提示,应该是文件头的问题,010打开看看。png文件头,89504e47。保存一下,翻转一下得到咯。

2024-02-07 18:04:12 438

原创 NSSCTF-[MoeCTF 2022]nyanyanya

附件是图片,先看看属性,没东西,binwalk一下把,没有东西,又有一个zlib,那就再试试LSB。

2024-02-06 23:55:45 421

原创 NSS-[HGAME 2022 week1]好康的流量

追踪一下tcp的协议看看有啥,有个图片,下面一堆编码,猜测应该是base64转图片。binwalk一下,没东西,就一个zlib,感觉是LSB。这里有后半段flag,找找前半段在哪。下载下来,看看属性,没东西,

2024-02-06 23:47:59 452

原创 NSSCTF-[鹤城杯 2021]Misc2

是图片先看看属性,没东西那就binwalk一下,也没东西,就一个zlib那就试试LSBHTML编码,

2024-02-06 23:20:50 483

原创 NSSCTF-[HUBUCTF 2022 新生赛]最简单的misc

是图片,先看看属性,没有然后binwalk看一下没东西,就一个zlib,那试试LSB有一个png文件,点save bin,保存为后缀是.png的文件。

2024-02-06 22:59:05 488

原创 NSSCTF-[NISACTF 2022]为什么我什么都看不见

文件头是这个,明显是png的文件头,少了一部分,补上即可png文件头89504e47编辑-插入-插入字节然后把后缀改成.png属性没信息,那就binwalk一下,拖到kali里面,这里可以看见有rar压缩包隐藏foremost分离一下foremost 文件名 -o 输出目录输完foremost后按table可以选择文件,就可以不用打中文了如果再不会的话就重命名一下,也可以不用输入中文这里用foremost分离不出来,我也不知道为什么然后用了一下binwalk -e就行啦。

2024-02-06 22:50:57 508

原创 BUUCTF-[MRCTF2020]Hello_misc

010看了下文件尾巴没有东西,搜索pass也没东西,可能是LSB,用stegsolve打开最低位看看也没东西,上网看了下大佬们的,发现在红色的最高位。3.接下来就是编码了,base64编码,一开始我把换行给弄没了,看不出来,末初大佬的是把换行留着了,然后观察把1换成了空格,最后得到flag。解压出来是这样的,127,255,63,191,有191不是TTL隐写,上网看了下大佬们的思路。有图片先看属性信息,没东西,那就binwalk一下,有东西,foremost分离。代码如下: 是看末初大佬的,链接如下。

2024-02-06 15:32:43 551

原创 BUUCTF-[SWPU2019]Network

解压附件打开,可以发现都是63,255,127,这样的数,就是TTL隐写,这位大佬讲的巨细,大家可以看看代码如下: 代码运行时间可能比较长,得等会用010打开看看是zip的文件头,把后缀改成zip,但是解压不了,我用ziperello爆破的时候显示无加密文件,所以是伪加密,010打开搜索504b0102,把这一位改成00即可,一共三处解压出来是一个txt文件,是base64多次解码。

2024-02-06 14:49:08 562

原创 BUUCTF-[ACTF新生赛2020]明文攻击

附件解压res.zip解压需要密码应该是从这个图片这里找信息先看看属性没有,用010看看,文件头是ffd8,搜ffd9,后面一串32,还有个0304,flag.txt这里应该是缺少个文件头,我们另新建一个文件解压出来是这样的然后根据题目提示明文攻击,用这个对res.zip进行明文攻击咯a.zip就是我们刚才新建的那个压缩包这个号挺久的,不愿等的直接flag奉上。

2024-02-05 21:26:28 614

原创 BUUCTF-[GUET-CTF2019]虚假的压缩包

虚假的压缩包是伪加密,7z可以直接解压,内容如下。应该是对另一个文件进行与5的异或操作。jpg点开感觉图片好小,试试改宽高。代码如下,这里我把那文件名改成1了。密码是5,我以为是5,结果不是,两个密码,一个密文,RAS加密。真实的压缩包解压出来是这样的。

2024-02-05 20:59:30 541

原创 BUUCTF-[GUET-CTF2019]虚假的压缩包

百度一下知道这个是logo编程语言。

2024-02-04 20:24:02 327

原创 BUUCTF-[BSidesSF2019]zippy

用wireshark打开,发现都是tcp协议的,随便点一个追踪一下。有东西,但是我不会导出,就尝试了一下binwalk,发现有文件,解压需要密码,应该是这个。foremost分离。

2024-02-04 20:08:29 426

原创 BUUCTF-USB

接着来看233.rar,一开始我使用bandzip解压的,没啥错误,就没找到东西,上网看了大佬们的,发现要用rar解压,(记住了,以后都用rar解压。zip文件里面是两个压缩包,解压出来都是这个流量包。用wireshark打开流量包,可以发现都是USB。foremost 文件名 -o 输出目录。我是保存在kali里面了,window系统会杀毒。binwalk看看有没有隐藏文件,发现有。先看看ftm文件,不知道是啥文件,上面解出来一个key,又有密文。foremost分离一下。

2024-02-04 19:52:10 526

原创 [安洵杯 2019]Attack

administrator是windows操作系统管理员用户,猜测和用户密码有关。foremost 文件名 -o 输出目录文件夹。重新分析流量包,发现在http协议中存在lsass.dmp。.dmp文件应与.exe文件在同一个文件夹下。binwalk 看看有没有文件包含,有。解压,滑到最底下就能看见flag啦。有个压缩包,解压要密码。foremost分离。

2024-02-03 21:15:11 334

原创 [NISACTF 2022]流量包里有个熊

解压1F798压缩包,有个flag.txt文件就是上面解码这个,(binwalk有自动解压的功能。是图片,就先拖到kali看看,有没有文件包含,这里我把图片名字改成了1.jpg,解压附件,无后缀,拖进kali发现是个流量包,用wireshrak打开。上网看了一下大佬们的,说是ROT13编码,我也不知道怎么看出来的。flag.txt是一段base64,解码一下,是假的。看不出来,上网搜的flag,文件- 导出对象-HTTP。然后把这些数字转为十六进制。然后还有一个这样的文件。不想打字,无伤大雅。

2024-02-03 20:03:21 547

原创 BUUCTF-[SUCTF2018]followme

解压附件打开文件->导出对象->HTTP新建一个文件夹全部保存,像这样将这个文件夹复制到kali上,打开这个文件夹在这个文件夹里面打开命令行(终端)输入命令。

2024-01-31 22:18:12 506

原创 BUUCTF-百里挑一

解压附件,打开文件->导出对象->HTTP,全部保存在一个文件夹里面然后打开kali,将这个文件夹复制到kali桌面,打开,在这个文件夹里面打开命令行(终端)输入命令:这样就能找到其中一半的flag啦,还有一半在流量包里面在这里输入选中第一个右键追踪TCP可以找到下面这个。

2024-01-31 21:36:42 588 1

原创 BUUCTF-[MRCTF2020]千层套路

附件解压是个要密码的压缩包,直接密码爆破一下,用的是ARCHPR密码:0573。

2024-01-31 16:29:47 521

原创 BUUCTF-[DDCTF2018](╯°□°)╯︵ ┻━┻

知识点,解压出来一个txt文件,打开如下没有等号,应该是十六进制,转换成十进制看看,先切片然后将十六进制转为十进制这里可以发现列表里面的每个值都大于128,试试-128,然后转ASCII码然后把这些合并起来即可以上代码是我分开的,最后来个合并代码。

2024-01-31 15:56:58 397

原创 BUUCTF-[XMAN2018排位赛]通行证

解压出来是一个txt文件,明显是base64编码然后这里用栅栏密码加密,不太懂为什么,有大佬可以说一下么要用加密哦,兄弟们,我解密解得要吐了位移13,这个是看网上的,但是我感觉应该是靠试出来的,试到开头是xman为止即可。

2024-01-30 17:17:42 427

原创 BUUCTF-[WUSTCTF2020]girlfriend

知识点:DTMF拨音号识别解压出来一个txt文件,题目提示还有一个压缩包,解压出来时wav文件听声音像是电话音,没做过类似的题目,上网看了其他大佬的用dtmf2num.exe识别使用说明.\dtmf2num.exe 文件名这个就是手机9位键盘密码了对照这个,999就是y,666是o,对于用九键的人应该很熟悉这个,然后一一对照下来就行啦。

2024-01-30 17:01:17 580

原创 BUUCTF-[UTCTF2020]file header

解压,图片打不开,文件尾是这个,png文件,可能有人觉得这个不用看,有后缀,但是我觉得后缀可能是错的,把文件头加上就行了。png的文件头89504e47。

2024-01-30 16:36:09 377

原创 BUUCTF-ZIPS

将这里改成00即可,解压出来这两个文件,flag.zip还是要密码,这里有额外文件,就先看额外文件,可能有密码提示。解压出来111.zip,解压也需要密码,用010editor看了下,发现是伪加密。17开头,掩码攻击,但是不行,然后上网搜了一下,时间过太久了,是15开头的。在文件夹空白处,点击右键选择在终端打开,执行上面这一段。解压出来一个压缩包,要密码,不是伪加密,那就爆破一下。password等于后面这一段,显然是在一段命令,密码爆破,掩码15?记事本打开.sh文件。

2024-01-30 16:31:47 435 1

原创 BUUCTF-zip

解压出来所有的压缩包要放在这个文件夹里面,每个人可能不一样。下载附件,然后上网搜搜文件尾是这个的,谁的文件尾是这个。发现是rar,rar文件尾是00 40 07 00。然后加载完,在这个文件夹会生成一个out.txt。保存后缀为rar的文件用rar打开即可。解压出来很多压缩包,考虑用crc爆破。那就把文件头给加上去,文件头是。代码如下,看网上大佬的。

2024-01-29 21:23:57 462

原创 [MoeCTF 2022]小纸条

对照图片即可得出答案。

2024-01-26 22:10:07 394

原创 BUUCTF - 从娃娃抓起

第二行应该是五笔编码,不太懂这个,我看其他大佬的wq是。

2024-01-26 20:24:28 344

原创 BUUCTF-吹着贝斯扫二维码

发现是二维码的部分图片,好多,没有顺序的话是组合不了二维码的,所以应该哪里有藏序号。新建一个txt文件,把下面这个内容写到文件里,把后缀改成bat,双击运行即可。在文件底部有序号,然后我们把文件名改成这个序号,然后用ps组合成二维码就行啦。意思就是按这个加密过去的,我们逆着解密一遍就行啦,但是还没有找到密文。解压出来是一堆没有后缀的文件。用010打开看看,是jpg文件,把后缀都改成jpg格式的,一个个改太麻烦了,我就上网搜了一下。这里注意一点base家族没有13,这里的13应该是ROT13。

2024-01-26 20:10:49 430

原创 [SWPUCTF 2023 秋季新生赛]为何不避?

分离出来一个rar文件和一张,图片,图片属性提示NTFS,那我们用winrar再解压一次,扫描解压出来的这个文件夹。修复了解压出来一个文件夹,对这个文件扫描有flag。一开始解压不了,用winrar修复一下才能解压。

2024-01-26 13:53:12 413

原创 BUUCTF-[WUSTCTF2020]alison_likes_jojo

binwalk是无视伪加密的,分离出来一个zip,一个txt,txt没东西, 我以为是伪加密。outguess -k '密文' -r 文件名 flag.txt。然后010打开看了看,结果不是,需要爆破密码。有密文,有图片,那就是outguess咯。得到上面这个base64,是多次解密。outguess用法。

2024-01-26 13:52:46 512

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除