- 博客(539)
- 收藏
- 关注
原创 2023年中国工业互联网安全大赛决赛-靶场环节Writeup
这种长度很明显的嫌疑最大,点击一看是PNG头,但是该字段从第12个字节位置开始才是png数据,其中第9、第10个字节是计数位,不过这里并不是打乱发的,所以不用考虑排序问题。,首先猜测是盲水印,但是经过测试不是盲水印,后面发现是两张图异或。两部分flag,从udp流中分析可知有两部分,第二部分数据是png数据,第一部分是txt。提取出来的png要比原图大一点,盲水印尝试了不对,异或时发现疑似flag。然后根据前面给的加密逻辑,写解密脚本,加密算法是。是视频文件,使用分离工具,这里用。
2023-07-06 13:33:07
852
4
原创 第十六届全国大学生信息安全竞赛创新实践能力赛 初赛 Writeup By AheadSec
第十六届全国大学生信息安全竞赛创新实践能力赛 Writeup By AheadSec
2023-05-29 01:14:29
1750
原创 DASCTF Apr.2023 X SU Writeup By AheadSec
DASCTF Apr.2023 X SU Writeup By AheadSec
2023-04-23 12:00:00
3060
1
原创 2023第三届”红明谷“杯网络安全大赛 Writeup By AheadSec
2023第三届”红明谷“杯网络安全大赛 Writeup By AheadSec
2023-04-19 22:39:15
2876
9
原创 2023 广东海洋大学 GDOUCTF Writeup By AheadSec
2023 广东海洋大学 GDOUCTF Writeup By AheadSec
2023-04-16 22:49:18
3121
原创 NKCTF 2023 Writeup By AheadSec
NKCTF 2023 Writeup By AheadSec战队的各位师傅辛苦啦~
2023-03-27 21:00:00
1795
1
原创 Windows WSL Kali出现:<3>WSL (1960) ERROR: CreateProcessEntryCommon...报错的解决办法
Windows WSL Kali出现:Windows WSL Kali出现:WSL (1960) ERROR: CreateProcessEntryCommon...报错的解决办法报错的解决办法
2023-03-25 16:36:18
1612
原创 从一道题分析Nmap SYN/半连接/半开放扫描流量
题目来源于2021创安杯线上知识赛第九题,是一道流量分析的题目。一直在尝试对其他IP发起TCP连接的扫描的IP也显而易见就是。TCP扫描端口,如果端口开放,则服务端会返回。查找关键字即可在HTTP响应头中发现。可以流量中发现很多Nmap关键字。标志位都处于Set状态的包。首先第一个问题显而易见是。的端口扫描和服务识别,且。
2022-10-28 17:30:54
1452
原创 BUUCTF NewStarCTF 公开赛赛道Week5 Writeup
简单的盲注流量分析当响应包的长度>765时,该条查询语句正确,tshark导出查询语句和查询正确的判断条件(包长度)Python简单处理。
2022-10-24 10:51:40
1450
原创 BUUCTF NewStarCTF 公开赛赛道Week4 Writeup
BUUCTF NewStarCTF 公开赛赛道Week4 Writeup
2022-10-16 21:17:21
2644
1
原创 BUUCTF NewStarCTF 公开赛赛道Week3 Writeup
BUUCTF NewStarCTF 公开赛赛道Week3 Writeup
2022-10-09 21:41:51
4133
3
原创 2022年江西省赣育杯网络安全大赛学生组Web&Misc Writeup
2022年江西省赣育杯网络安全大赛学生族Web&Misc Writeup
2022-10-09 11:52:18
5913
6
原创 BUUCTF:[BJDCTF2020]EasySearch
运行之后在响应头反馈了访问URL。在当前目录的上一级发现flag。访问即可发现成功执行。
2022-10-06 15:17:12
388
原创 BUUCTF NewStarCTF 公开赛赛道Week2 Writeup
BUUCTF NewStarCTF 公开赛赛道Week2 Writeup
2022-10-03 15:12:36
1774
原创 2022年中国工业互联网安全大赛北京市选拔赛暨全国线上预选赛MISC-工控文件Writeup
本来报名了这个比赛的,但是后面给搞忘了,然后比赛完了之后才知道,Web没环境了,简单的来复现下唯一的一道Misc吧。官网没法下的这里(我从官方下的,因为写这篇文章时候忽然发现没法打开下载页面了,贴个我之前从官网下的)一开始以为这只是个标识罢了,没认为这是密码,后面实在没找到别的密码了,就试了下还真是。对于不同的密码可以打开不同的加密卷,提示另一个密码可能是。安装打开会有提醒,但是进去切换平台就可以打开。,猜测可能加密磁盘的密码在别的地方,这是。打开之后经过一番寻找,发现外设的摄像头。的加密磁盘了,但是用。
2022-10-03 14:43:58
2488
1
原创 BUUCTF NewStarCTF 公开赛赛道Week1 Writeup
BUUCTF NewStarCTF 公开赛赛道Week1 Writeup
2022-10-03 10:42:07
1279
原创 BUUCTF:[SUCTF 2019]Pythonginx
的很多字符经过这样的一番编码处理都可以得到正常的字母,脚本fuzz。然后是找flag位置,比较无语的是的flag位置在。的配置文件网上位置有很多,这里能读取到的是。参数的处理过程如下图所示。
2022-10-02 11:13:56
758
原创 [极客大挑战 2019]FinalSQL
字段中(内容比较长,等待时间需要久一点,因为BUU发包太快会直接ban掉,就加个。测起来有点感觉过滤很奇怪。
2022-09-26 12:19:13
333
2
原创 BUUCTF: [SWPU2019]Web1
登录注册、在测试的时候发现发布中的广告名如果输入一些敏感关键字,例如。但是因为没有字段信息可以查,使用无列名注入直接查内容。然后再之后的对广告名的fuzz测试中发现以下过滤。猜测广告名存在注入,尝试在广告名处输入单引号。,发布的时候并没有任何反应,发布后有个。尝试联合查询、首先需要判断有多少字段,直接报错了,基本确定广告名存在。无法注释就尝试构造闭合。可以查看发布的广告。查表明,因为这里过滤。
2022-09-25 16:12:24
398
2
原创 Heavy Blue Writeup
通道的数据提取出来转换成字符,然后拼接起来,以一行一行的方式读取。通过识别它们的文件头进行进一步解压,Python简单处理。一位师傅发的、来源不知、但是觉得这题可以记录一下。的压缩文件,接下来就是套娃解压,只不过这里混合了。通道有数据,而且看起来都在。的ASCII可显示字符范围。三种压缩格式的套娃压缩。读取RGB数据,只有。
2022-09-24 01:50:54
563
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人