自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

末初的CSDN博客

博客仅为对自己的学习过程做记录,并无技术含量,欢迎师傅们指点和纠正。

  • 博客(42)
  • 收藏
  • 关注

原创 BUUCTF:snake

题目地址:https://buuoj.cn/challenges#snakebinwalk分析发现图片中隐写了压缩包,使用foremost进行分离得到一个压缩包,内容如下PS C:\Users\Administrator> php -r "echo base64_decode('V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=');"What is Nicki Minaj's f

2020-09-30 22:17:33 3720

原创 BUUCTF:刷新过的图片

题目地址:https://buuoj.cn/challenges#%E5%88%B7%E6%96%B0%E8%BF%87%E7%9A%84%E5%9B%BE%E7%89%87F5隐写,利用工具:F5-steganography: https://github.com/matthewgao/F5-steganography得到的output.txt明显是个zip文件修改后缀为zipzip伪加密解压得到flagflag{96efd0a2037d06f34199e921079778ee}

2020-09-30 21:48:12 5198

原创 BUUCTF:被劫持的神秘礼物

题目地址:https://buuoj.cn/challenges#%E8%A2%AB%E5%8A%AB%E6%8C%81%E7%9A%84%E7%A5%9E%E7%A7%98%E7%A4%BC%E7%89%A9wireshark打开分析过滤http的包发现这个包貌似登录,追踪一下这个包貌似用户名和密码PS C:\Users\Administrator> php -r "echo md5('adminaadminb');"1d240aafe21a86afc11f38a45b541a

2020-09-30 21:14:48 3217

原创 BUUCTF:面具下的flag

题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag题目如下:binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包zip伪加密解压得到flag.vmdkvmdk文件可以用7z解压7z x flag.vmdk -o./第一部分flag在key_part_one/NUL+++++ +++++ [->++ +++++ +++<] >++.+ ++++

2020-09-30 20:04:50 8698 6

原创 VulnHub DMV:1 Writeup

DMV:1详情见:https://www.vulnhub.com/entry/dmv-1,462/靶机环境VirtualBox,连接VirtualBox Host-Only网卡,IP为:192.168.56.104攻击机环境VMware,桥接模式,桥接至VirtualBox Host-Only网卡,IP为:192.168.56.177扫描C段内存活主机arp-scan -lornmap -sP 192.168.56.1/24Nmap扫描目标IP,收集信息nmap -A -Pn -

2020-09-29 14:37:54 584

原创 VulnHub DC-2 Writeup

DC-2详情见:https://www.vulnhub.com/entry/dc-2,311/靶机环境VIrtualBox,连接VirtualBox Host-Only网卡,IP为:192.168.56.103攻击机环境VMware,桥接模式,桥接至VIrtualBox Host-Only网卡,IP为:192.168.56.177扫描C段内存活主机arp-scan -lornmap -sP 192.168.56.1/24访问http://192.168.56.103发现被重定向到了

2020-09-28 21:27:58 397

原创 VulnHub DC-1 Writeup

DC-1详情见:https://www.vulnhub.com/entry/dc-1,292/靶机环境VirtualBox,连接VirtualBox Host-Only网卡,IP为:192.168.56.102攻击机环境VMware,桥接模式,桥接至VirtualBox Host-Only网卡,IP为:192.168.56.177Nmap扫描C段内存活主机nmap -sP 192.168.56.1/24如果觉得速度慢了的话可以使用arp-scan -l发现目标靶机IP:192.1

2020-09-28 11:15:58 427 1

原创 VulnHub FunBox Writeup

FunBox详情请见:https://www.vulnhub.com/entry/funbox-1,518/靶机使用VirtualBox搭建,连接VirtualBox Host-Only网卡,IP为:192.168.56.101攻击机是VMware下的一台Kali,使用桥接模式,桥接至VirtualBox Host-Only网卡,IP为:192.168.56.177Nmap扫描C段内存活主机nmap -sP 192.168.56.1/24发现靶机IP:192.168.56.101扫描开

2020-09-27 22:26:24 809

原创 BUUCTF:数据包中的线索

题目地址:https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2大部分都是TCP的包,直接过滤http的包追踪http流传输内容好像是base64密文,使用这个网站解码base64:https://the-x.cn/base64发现解码出来的内容是jpg图片格式并以自动转为图片,下载即可得到flagflag{209acebf6324a09671abc31c869

2020-09-23 15:32:17 10180 4

原创 BUUCTF:九连环

题目地址:https://buuoj.cn/challenges#%E4%B9%9D%E8%BF%9E%E7%8E%AF题目如下:binwalk分析,foremost分离zip伪加密解压得到使用steghide发现图片有隐写文件,使用steghide extract -sf good.jpg,空密码即可使用解压密码解压qwe.zip即可得到flagflag{1RTo8w@&4nK@z*XL}...

2020-09-23 15:03:06 7781 5

原创 BUUCTF:来首歌吧

题目地址:https://buuoj.cn/challenges#%E6%9D%A5%E9%A6%96%E6%AD%8C%E5%90%A7使用audacity打开题目附件stego100.wav摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..---

2020-09-23 10:47:18 4748

原创 BUUCTF:[BJDCTF 2nd]小姐姐-y1ng

题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]%E5%B0%8F%E5%A7%90%E5%A7%90-y1ng题目如下:使用010 Editor打开,搜索文本关键字:BJD或者使用Linux中的strings命令BJD{haokanma_xjj}

2020-09-23 09:49:55 971

原创 BUUCTF:后门查杀

题目地址:https://buuoj.cn/challenges#%E5%90%8E%E9%97%A8%E6%9F%A5%E6%9D%80下载附件,使用webshell查杀工具:D盾/include/include.phpflag{6ac45fb83b3bc355c024f5034b947dd3}

2020-09-23 09:12:45 2679

原创 upload-labs闯关笔记

文章目录readme闯关笔记readme项目地址: https://github.com/c0ny1/upload-labsupload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。环境要求配置项配置描述操作系统Window or Linux推荐使用Windows,除了Pass-19必须在linux下,其余Pass都可以在Windows上运

2020-09-22 10:40:28 2680

原创 2020第三届江西省高校网络安全技能大赛 线下赛 CTF&AWD Writeup

文章目录CTFMiscBoring_exe!_ezAffineDaylightBlueWebAurora websiteweb2(忘了叫啥名)CryptoInterceptedtelegramAWDAWD1AWD2CTFMiscBoring_exe!_..... ..... ..... ..... !?!!. ?.... ..... ..... ..... .?.?! .?... .!........ ..... !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.

2020-09-19 19:38:33 3856 1

原创 BUUCTF:神秘龙卷风

题目地址:https://buuoj.cn/challenges#%E7%A5%9E%E7%A7%98%E9%BE%99%E5%8D%B7%E9%A3%8E根据提示使用ARCHPR进行四位数字的爆破压缩密码:5463解压得到brainfuck代码,使用在线执行网站运行即可得到flaghttp://bf.doleczek.pl/flag{e4bbef8bdf9743f8bf5b727a9f6332a8}...

2020-09-13 15:01:17 6555 2

原创 BUUCTF:[BJDCTF 2nd]A_Beautiful_Picture

题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]A_Beautiful_Picture使用010 editor打开的时候出现CRC匹配错误修改图片高度BJD{PnG_He1ghT_1s_WR0ng}

2020-09-13 14:15:09 623

原创 BUUCTF:[BJDCTF 2nd]最简单的misc-y1ng

题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]%E6%9C%80%E7%AE%80%E5%8D%95%E7%9A%84misc-y1ng伪加密修改标志位即可明显缺少png头89 50 4E 47424A447B79316E677A756973687561697DPS C:\Users\Administrator> php -r "var_dump(hex2bin('424A447B79316E677A756973687561

2020-09-13 14:06:21 1101 2

原创 BUUCTF:隐藏的钥匙

题目地址:https://buuoj.cn/challenges#%E9%9A%90%E8%97%8F%E7%9A%84%E9%92%A5%E5%8C%99使用010 editor打开,搜索文本即可得到flag>>> import base64>>> base64.b64decode('Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=')b'377cbadda1eca2f2f73d36277781f00a'>&

2020-09-13 13:37:22 6084 1

原创 使用burp对手机APP抓包

网络环境:手机和PC在同一局域网手机IP:192.168.2.102电脑IP:192.168.2.195将手机Wifi设置中的代理调至:手动IP设置成电脑的IP:192.168.2.195端口设置成:8080,或其他电脑没被占用的端口都可如下图所示:然后打开Burp,在Proxy的Options 中调整如下然后手机上打开APP即可在Burp抓取到数据包...

2020-09-13 12:22:05 1620 1

原创 BUUCTF:假如给我三天光明

https://buuoj.cn/challenges#%E5%81%87%E5%A6%82%E7%BB%99%E6%88%91%E4%B8%89%E5%A4%A9%E5%85%89%E6%98%8E图片中的盲文直接在网上找盲文对照表得到结果:kmdonowg把得到的口令输入解压密码,解压得到wav音频文件从听的特征以及看波形图,应该就是摩斯电码-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--

2020-09-12 00:48:49 8718 4

原创 BUUCTF:另一个世界

题目地址:https://buuoj.cn/challenges#%E5%8F%A6%E5%A4%96%E4%B8%80%E4%B8%AA%E4%B8%96%E7%95%8C>>> int('01101011011011110110010101101011011010100011001101110011',2)30240303892542323>>> hex(30240303892542323)'0x6b6f656b6a3373'>>>

2020-09-12 00:48:30 1221

原创 BUUCTF:FLAG

题目地址:https://buuoj.cn/challenges#FLAGstegsolve打开发现在LSB的RGB这是个zip文件,Save Bin保存为flag.zipflag.zip解压是虽然会提示文件格式有损坏,但是没有关系,照样解压1是个ELF文件使用IDA打开,或者在Linux先直接运行,即可得到flaghctf{dd0gf4c3tok3yb0ard4g41n~~~}...

2020-09-09 14:26:10 11082

原创 BUUCTF:easycap

题目地址:https://buuoj.cn/challenges#easycap题目附件是流量包,使用wireshark打开,全是tcp的包,追踪流量即可发现flagflag{385b87afc8671dee07550290d16a8071}

2020-09-09 12:27:41 4103

原创 BUUCTF:爱因斯坦

题目地址:https://buuoj.cn/challenges#%E7%88%B1%E5%9B%A0%E6%96%AF%E5%9D%A6exif中找到一串内容binwalk发现压缩包并使用binwalk -e进行分离压缩包解压需要密码,将之前图片exif中得到的内容作为密码输入,成功解压flag{dd22a92bf2cceb6c0cd0d6b83ff51606}...

2020-09-09 10:54:26 8673

原创 BUUCTF:小明的保险箱

题目地址:https://buuoj.cn/challenges#%E5%B0%8F%E6%98%8E%E7%9A%84%E4%BF%9D%E9%99%A9%E7%AE%B1binwalk分析,发现RAR压缩包,使用binwalk -e分离根据题目提示使用ARCHPR进行四位纯数字的掩码爆破得到口令:7869解压得到flagflag{75a3d68bf071ee188c418ea6cf0bb043}...

2020-09-09 10:39:45 3817 1

原创 BUUCTF:被嗅探的流量

题目地址:https://buuoj.cn/challenges#%E8%A2%AB%E5%97%85%E6%8E%A2%E7%9A%84%E6%B5%81%E9%87%8F根据提示,文件传输直接找POST的包http.request.method==POST追踪http流量,发现是上传图片的包,在图片末尾找到flagflag{da73d88936010da1eeeb36e945ec4b97}...

2020-09-09 10:19:25 4866 3

原创 BUUCTF:镜子里面的世界

题目地址:https://buuoj.cn/challenges#%E9%95%9C%E5%AD%90%E9%87%8C%E9%9D%A2%E7%9A%84%E4%B8%96%E7%95%8C根据图片名提示使用stegsolve打开在Analyse->Data Extract中调整,得到flagflag{st3g0_saurus_wr3cks}

2020-09-09 10:06:28 5958

原创 BUUCTF:zip伪加密

题目地址:https://buuoj.cn/challenges#zip%E4%BC%AA%E5%8A%A0%E5%AF%86zip伪加密将这个位置的十六进制低位,改为0或者其他偶数即可flag{Adm1N-B2G-kU-SZIP}

2020-09-09 09:57:19 987 1

原创 BUUCTF:文件中的秘密

题目地址:https://buuoj.cn/challenges#%E6%96%87%E4%BB%B6%E4%B8%AD%E7%9A%84%E7%A7%98%E5%AF%86图片exifflag{870c5a72806115cb5439345d8b014396}

2020-09-09 09:50:05 3385

原创 BUUCTF:wireshark

题目地址:https://buuoj.cn/challenges#wireshark根据提示直接过滤出POST包http.request.method==POSTflag{ffb7567a1d4f4abdffdb54e022f8facd}

2020-09-09 09:49:50 6532 1

原创 BUUCTF:ningen

题目地址:https://buuoj.cn/challenges#ningenbinwalk分析,发现隐写了zip,binwalk -e 分离出压缩包根据提示,对压缩包使用ARCHPR进行四位数字掩码爆破flag{b025fc9ca797a67d2103bfbc407a6d5f}

2020-09-09 09:48:46 4867 1

原创 BUUCTF:qr

题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}

2020-09-08 23:00:34 1786

原创 BUUCTF:rar

题目地址:https://buuoj.cn/challenges#rar根据提示使用ARCHPR进行四位数的掩码爆破口令是:8795flag{1773c5da790bd3caff38e3decd180eb7}

2020-09-08 22:56:55 2472

原创 BUUCTF:LSB

题目地址:https://buuoj.cn/challenges#LSB题目提示是:LSB使用stegsolve打开,在Red plane 0、Grenn plane 0、Blue plane0通道发现图片的上方好有东西Analyse->Data Extract调整至如下,发现这是一张图片,Save Bin保存为flag.png`cumtctf{1sb_i4_s0_Ea4y}...

2020-09-08 22:50:40 9455 2

原创 BUUCTF:乌镇峰会种图

题目地址:https://buuoj.cn/challenges#%E4%B9%8C%E9%95%87%E5%B3%B0%E4%BC%9A%E7%A7%8D%E5%9B%BEflag{97314e7864a8f62627b26f3f998c37f1}

2020-09-08 22:31:13 1571

原创 BUUCTF:基础破解

https://buuoj.cn/challenges#%E5%9F%BA%E7%A1%80%E7%A0%B4%E8%A7%A3根据提示使用ARCHPR进行4位数字的掩码爆破得到压缩包口令: 2563解压得到>>> import base64>>> base64.b64decode('ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=')b'flag{70354300a5100ba780688056

2020-09-08 22:21:50 5051 1

原创 BUUCTF:你竟然赶我走

题目地址:https://buuoj.cn/challenges#%E4%BD%A0%E7%AB%9F%E7%84%B6%E8%B5%B6%E6%88%91%E8%B5%B0stegsolve打开,在Analysis->File Format中找到flag或者使用010 editor或者其他别的编辑器打开都可在文件末尾找到flagflag{stego_is_s0_bor1ing}...

2020-09-08 22:01:38 6107

原创 BUUCTF:大白

题目地址:https://buuoj.cn/challenges#%E5%A4%A7%E7%99%BD根据题目提示,可能是图片宽高被修改了,使用010 editor打开,出现CRC匹配错误修改高度和宽度相同flag{Hell1_d4_ba1}

2020-09-08 21:53:27 3766

原创 BUUCTF:N种方法解决

题目地址:https://buuoj.cn/challenges#N%E7%A7%8D%E6%96%B9%E6%B3%95%E8%A7%A3%E5%86%B3base64解码,发现是png图片数据,使用这个网站可以将base64转为十六进制数据:https://the-x.cn/base64/另存为png,得到下图或者直接将原数据使用html的img标签<!DOCTYPE html><html><head> <title>png</

2020-09-08 20:09:23 7310 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除