杂项
peng_xingang
这个作者很懒,什么都没留下…
展开
-
攻防世界-快乐游戏题
下载附件,是一个exe程序-快乐游戏。点开一看,窗口上直接写着赢了就可以拿到flag,那就玩呗。玩了几局就得到了flag。UNCTF{c783910550de39816d1de0f103b0ae32}ps:玩游戏心得:可以多尝试一下隔空下,特点是弯弓形状的三个点,隔空下,把中间的顶点空出来,如果猫要走这边也方便堵。尝试了多次,确实有效。如果不想玩游戏,也可以试试ida进行反编译,最后那个窗口,不管你成功还是失败,都会调用这个MessageBoxA,并且成功之后还要调用一次进..原创 2021-12-02 15:48:15 · 367 阅读 · 0 评论 -
攻防世界-hit-the-core
下载附件,是一个375kb的CORE文件。这么大的文件就不在txt里面看了。拖进linux环境里面,用strings扫一下。strings 8deb5f0c2cd84143807b6175f58d6f3f.core |grep flag(这么长的文件名字,建议改一下。或者自己百度一下,设置一下tab键自动匹配补全)strings扫一下,发现没结果。但是不急,flag可能不是关键字,但是{}一定是有的,所以换一个继续尝试一下。strings 8deb5f0c2cd8414380原创 2021-12-02 10:50:23 · 624 阅读 · 0 评论 -
攻防世界-Test-flag-please-ignore
下载附件,发现是一个1kb大小的misc10文件。这么小的文件,那就直接改后缀名为.txt打开看。666c61677b68656c6c6f5f776f726c647d出现了一串简单的数字加字母的组合,而且字母最大为f。那么很显然,我们需要进行一次16进制转字符串的操作。16进制转换,16进制转换文本字符串,在线16进制转换 | 在线工具转换之后即为flag。flag{hello_world}尝试提交,成功!ps:如果你想在不能上公网的时候也能做进制转换,那么.原创 2021-12-02 10:03:15 · 967 阅读 · 0 评论 -
攻防世界-János-the-Ripper
下载附件,发现一个misc100的文件。放到winhex里看一下信息。PK打头,那么就使用foremost分割一下(割之前你可以用strings看一下,可以扫出一个flag.txt文件)。foremost -t all -i misc100产生一个压缩包。解压不成功,需要密码。而且这也不是伪加密。那么使用ARCHPR进行密码破解。解压密码是fish,使用密码解压成功!flag{ev3n::y0u::bru7us?!}打开flag.txt,就可以看见flag了。.原创 2021-11-30 17:35:04 · 2903 阅读 · 1 评论 -
攻防世界-Training-Stegano-1
下载附件,是一个小到极致的bmp文件。题目描述是图片隐写,那就放到winhex里面看一下。这个密码不知道啥意思,仔细看了一下这个文件,又没用什么地方需要用到密码。那就尝试提交。flag{steganoI}但是提交失败。没啥办法了,转为txt文件看一下,结果和winhex的内容完全一样。那没得说了,内容就这么点,flag内容肯定就是密码。尝试提交steganoI,发现提交成功。略微有点小坑,一直以为flag是****{***}的形式,结果直接就一串字符串...原创 2021-11-29 16:41:49 · 481 阅读 · 0 评论 -
攻防世界-simple_transfer
打开题目,下载附件,发现是一个pcap文件。话不多说,放到wireshark里面追踪流量。搜索flag,发现前面很多很多的TCP协议,但是追踪进去没啥东西。这里选择统计->协议分级,看哪些协议的数据占比多。找到一个占比94%的协议DLEP,那么就直接选中这个协议,右键作为过滤器应用直接开始搜索。搜索出来,但是提示unknown message!没有啥信息没关系,这么大个的unknown message摆在面前,尝试一下分解。foremost -t...原创 2021-11-29 16:12:26 · 5006 阅读 · 0 评论 -
攻防世界-2017_Dating_in_Singapore
首先附上题目截图。题目一串长长的数字,不过不急着分析,先把附件下载下来看一下。下载之后是一个日历。那么将题目描述的数字复制出来,放到记事本中。此时发现这串数字有很多“-”分割符,那么根据这个分隔符分开这串数字,分开之后恰好是12行,对应日历表上的12个月份。那么按照数字顺序画线连上看一下。那么flag就出来了!HITB{CTFFUN}PS:偷个懒,不想在上传截图了,就手机拍个图弄一下了。(嘿嘿)...原创 2021-11-25 14:44:08 · 393 阅读 · 0 评论 -
攻防世界-a_good_idea
下载附件,发现是汤姆猫的邪魅一笑。放到winhex里面看一下16进制信息。注意图片以FFD8,FFD9结束。直接搜索FFD8.会发现可以搜索出多个FFD8,以及FFD9,那么这个图片应该是多个图片拼在一起的结果。将这个图片使用foremost分开。foremost -t all -i a_very_good_idea.jpg 分开之后可以看见一个to.png和一个to_do.png两个文件,那么理所当然to_do.png文件里应该藏了点东西。保险起见,我们查看了一下图片..原创 2021-11-25 10:57:56 · 2688 阅读 · 0 评论 -
攻防世界-pure_color
在百度上搜索stegsolve下载,会弹出一些下载方式,为了保证自己物理机的安全,我是把stegsolve下载到虚拟机中linux的环境中的。http://www.pc6.com/softview/SoftView_539075.html我使用的是这个网址的普通下载,下载之后把那个jar包拿出来放桌面上就行了。下载题目附件,打开发现是一个空白的png文件。于是使用stegsolve打开。java -jar Stegsolve.jar打开之后也是一个空白界面,但是下发还有左右.原创 2021-11-24 11:11:10 · 1131 阅读 · 0 评论