CTF
文章平均质量分 52
疯狂的1998
疯狂星期四记得叫上我
展开
-
Piet一种奇葩编程语言——利用在CTF中Piet的套路应该很多
目录前言一、Piet是什么?二、使用工具编译Piet图片三、使用工具对其图片进行解释1.使用老版本windows工具2.更多的链接npiet用于piet程序的解释器piet程序例子1piet程序例子2piet程序例子3更多思路前言要不是因为做到一个杂项题,我估计这辈子也不会了解到这个奇葩语言,简单的说一下这个语言便是用色块来构造程序,也是够另类的,能想出来的人确实????????!一、Piet是什么?官方介绍:Introduction:Piet is a programming lang原创 2021-12-08 22:14:55 · 3361 阅读 · 1 评论 -
2021-11-27-2021年春秋杯网络安全联赛秋季赛Misc部分题以及Crypto密码题WriteUp
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档部分Misc&Crypto复现Misc一、问卷调查(签到题)二、Snipaste三、hellosharkCrypto一、VigenereMisc一、问卷调查(签到题)网站:https://www.wenjuan.com/s/UZBZJvFDXDD/得到flag:flag{让我们一起带给世界安全感}二、Snipaste步骤:1、拿到题目压缩包先对压缩包进行压缩,得到一张图片,在binwalk查看图片发现有些东西,利原创 2021-11-29 16:23:53 · 6098 阅读 · 0 评论 -
网络空间安全市赛Misc一道简单的流量分析题
这道题给了一个流量包,内部分了7个小题1:首先可以在导出HTTP中查看攻击流量第一题的flag答案便是: [172.16.1.101]2、查端口,我们找到黑客ip后便过滤ip,输入ip.addr==172.16.1.102往下分析你会发现很集中的有端口扫描现象,黑客是通过37113来扫描的,你只需要看这些便可,便能得到flag,所以第二题flag为[21,23,80,445,3389,5007]3/4两题、要分析出黑客最终获得的用户名就得找到黑客什么时候登录的,攻击点在哪里,那就用原创 2021-11-28 12:47:33 · 10592 阅读 · 7 评论 -
CTF通过Wireshark对USB流量取证分析题
流程:1、先过滤保存flag部分通过usb.src =="1.3.1"过滤 然后文件导出特定分组得到具体的流量包2、进行提取Data块(有点艰难)A:在winshark中提取不带冒号的4个字节./tshark -r 6.pcapng -T fields -e usb.capdata > out.txtB:可以利用脚本在每两个字节中加上冒号也可以像我用excel(万年office老手)利用数据中的分列分取出四个字节然后用&加冒号连接起来,最后利用ctrl+shift+Enter+↓原创 2021-11-19 15:22:29 · 8161 阅读 · 0 评论 -
2021年线下“领航杯” MISC-《shizhenle》解题WP
杂项一、前言二、解题步骤一、前言 - 首先还得感谢套神的帮助,我太菜了,有想要复现这题的文章末尾有题目分析链接二、解题步骤1、打开压缩包发现里面只有一张图片,一张奇怪的png图片2.一般情况下kali三部曲,没发现啥就放入010Editor看,这题也不例外先放kali里binwalk一下发现有东西,foremost一波带走拿到有用的东西打开这个zip文件夹发现存在加密文件,用360压缩打开,发现还是有密码直接排除伪加密3.那接下来的思路只能换010Editor看细节了,这里考虑到图片是原创 2021-11-10 23:45:35 · 820 阅读 · 0 评论 -
RSA基础题型
1、RSAROLL题目介绍:RSA roll!roll!roll!Only number and a-z(don’t use editorwhich MS provide)然后是题目:{920139713,19}7047967927522111522747041641841402236827083548329523526307290545978847648329523545978847666355179247520680445978847642831337447原创 2021-10-29 17:00:21 · 872 阅读 · 0 评论 -
一种有趣的隐写技术(图转声,声转图)
慢扫描电视(Slow-scan television)是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片。APP名称:SSTV Encoder作者:Olga Miller版本:2.5简介这个应用程序通过播放音频发送图像(图像→音频)(SSTV编码器)。APP名称:Robot36作者:Ahmet Inan版本:1.44简介这个应用程序通过收听音频接收图像(音频→图像)(SSTV图像解码器)。步骤如下:1、首先我们打开SSTV Encoder这个原创 2021-10-27 19:57:05 · 5118 阅读 · 1 评论 -
Bugku线上AWD脚本
Bugku手写小脚本(大佬就不用看了,鄙人水平有限)首先是检测网站存活脚本import urllib.requestimport time opener = urllib.request.build_opener()opener.addheaders = [('User-agent', 'Mozilla/49.0.2')]for n in range(1,255): nb = str(n) target = 'http://192-168-1-'+nb+'.awd.bugku原创 2021-10-27 19:29:40 · 2747 阅读 · 1 评论 -
一道经典的Misc图片倒叙题目
**刷题冲冲冲**1. 放到kali内部filebinwalk(分离出海报了)zsteg(没啥用)2. Audacity看波形图、频谱图,调节频谱图的窗口大小3. 010editor看是否存在png、jpg、bmp、bpg的ASCIIhex码的缺失需要复原,png=89504E47,jpg=FFD8FF,BMP=424DN00010,GIF=47494638…看是否有逆序文件png=74E40598,jpg=FF8DFF,BMP=01000ND424,GIF=83649原创 2021-10-22 10:26:29 · 1506 阅读 · 0 评论 -
ByteCTF2021安全范儿高校挑战赛线上Misc-《HearingNotBelieving》
刚拿到文件便发现是一段音频,直接丢进Audacity频率改一下窗口大小再放大(便不会模糊)前面的是频谱图中有二维码,截图后手拼下得到前半段flag拼接完成我这加了个滤镜才扫出来了得到第一部分的flag第二部分的flag需要通过音频转图片的方式得出,这里用到了Robot36这个手机软件(没有软件的可以私聊发给你),在手机上打开软件,然后通过电脑外发音频,手机麦克风接受音频然后得到图片,最后进行拼图类似这种图很多张最后ps或ppt进行拼图得到加个滤镜就可以扫出来处理下扫描得到后半段原创 2021-10-19 11:23:29 · 3563 阅读 · 2 评论 -
2021年线下“领航杯” MISC-《sqli》解题WP
打开导出功能对应提取得到flagCnHongKe{b7eb66402354976fe31f9e35326ef412}原创 2021-10-11 12:23:24 · 468 阅读 · 1 评论 -
2021年线下“领航杯” MISC-《whatis.zip》解题WP
首先拿到这一题便看到一个压缩包对压缩包进行解压,发现一个txt文件打开文件发现这是邮件的格式将whatisthis.txt的后缀改成eml邮件格式,通过Foxmail这个或者其他邮件客户端打开(注意先打开Foxmail需要以管理员的权限打开然后再通过右上角的功能菜单导入邮件完成本题)flag=标题+正文+附件图片内的flagCnHongKe{04715a39f601ce4924998406ff22b441}...原创 2021-10-11 12:19:20 · 432 阅读 · 2 评论 -
Misc&Crypto小总结(长期更新……..
1、MISCA.各类文件的隐写B.压缩包的分析与处理C.流量分析D.攻击取证E.其他A.各类文件的隐写图片隐写是常见大类所以我们先介绍图片隐写:这里我们至少需要了解JPEG(jpg) PNG(png) GIF(gif)这三种常见图片的格式我们先从PNG(png)的基础格式与各类独特的加密方式开始介绍:PNG:我们打开这么一张png图片放入010 Editor中我们主要需要知道PNG图片十六进制重点部分,例如PNG的开头结尾以及经常修改的宽度和高度:对于一个PNG文件来说,png原创 2021-09-14 19:14:22 · 2040 阅读 · 0 评论 -
2021狼山论剑工控安全大赛——Misc 部分流量分析
01 流量分析操作过程:将题目文件导入 wireshark,wireshark 筛选 s7 协议,对筛选出的内容进行查看,获取到 base64编码格式的 flag 值结果:flag{I2s_ComE}02 协议分析操作过程:通过查看数据包找到一串 base64 编码内容,进行解码即 flag结果:flag{s45egWT4}...原创 2021-09-02 11:17:59 · 388 阅读 · 0 评论 -
bugku密码题——你懂我的乐谱吗?
拿到题目发现题目长这个样子,有点难受这道题需要懂一点五线谱,不懂的话也可以参考五线谱了解的到,两张五线谱给大佬参考参考:参考完五线谱就很简单了,将图片里的音符转译成简谱就是根据如下图进行转译就得到了flag...原创 2021-09-02 10:57:06 · 1144 阅读 · 0 评论 -
2021年“领航杯” MISC-《BMC》解题WP
第一步、拿到这题我们先想到的便是取证BMChache。此处我们利用的工具是github上一款开源的软件链接https://github.com/ANSSI-FR/bmc-tools第二步、将压缩出来的bmc包放到工具中进行取证命令如下(在当前目录中将文件追溯出来):Python bmc-tools.py -s bmc -d ./ 得到图片中包含flag,进行拼凑...原创 2021-09-02 10:47:37 · 744 阅读 · 0 评论