自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(100)
  • 收藏
  • 关注

原创 [CISCN2018]2ex

运行得到flag:flag{change53233}得到更换之后的base64编码表。十六进制转ASCII码可得换表。文档里是一个加密后的字符串。明显的换表base64加密。查看byte_410200。查看sub_400430。使用成品的换表解密exp。32位elf无壳程序。

2025-04-20 23:06:21 140

原创 [CFI-CTF 2018]IntroToPE

在ValidatePasswd中找到一串字符串Q0ZJey5OZXRDI18xc19AdzNzMG0zfQ==进行解码,得到flag:CFI{.NetC#_1s_@w3s0m3}根据语句if (flag2)语句可知,flag2为关键函数。修改格式:flag{.NetC#_1s_@w3s0m3}找关键字validate。一眼base64编码。

2025-04-20 22:14:56 179

原创 [安洵杯 2019]Attack

在文档末尾可以找到flag:D0g3{3466b11de8894198af3636c5bd1efce2}修改格式:flag{3466b11de8894198af3636c5bd1efce2}可以找到administrator的密码:W3lc0meToD0g3。回wireshark找密码,找到lsass.dmp。看备注需要administrator的密码。先用binwalk分析数据包。用mimikatz分析密码。用wireshark打开。分离出来flag.txt。成功打开flag.txt。

2025-04-20 19:10:03 143

原创 [BSidesSF2019]zippy

得到flag:CTF{this_flag_is_your_flag}修改格式:flag{this_flag_is_your_flag}找到解压密码为:supercomplexpassword。下载题目,wireshark数据包。挨个查看,发现zip文件头。用wireshark打开。里面包含flag.txt。保存为flag.zip。回到数据包查找解压密码。

2025-04-20 18:31:00 233

原创 [UTCTF2020]file header

打开图片,可以得到flag:utflag{3lit3_h4ck3r}修改格式:flag{3lit3_h4ck3r}发现缺少PNG文件头89 50 4E 47。

2025-04-20 18:11:24 106

原创 john-in-the-middle

调整成SUB模式时得到flag:flag{J0hn_th3_Sn1ff3r}大部分都是HTTP流,还传输的logo.png等文件。一共得到五个图片,全部用StegSolve打开。用wireshark打开数据包。wireshark数据包文件。发现只有一号和五号图像有异常。根据题目提示,将两个文件叠加。用binwalk分析数据包。用foremost分离图像。

2025-04-20 17:44:43 231

原创 [UTCTF2020]docx

提取所有的内容,在media文件夹里找到flag:flag{unz1p_3v3ryth1ng}用7z以压缩包的形式打开。

2025-04-20 17:11:20 106

原创 [ACTF新生赛2020]NTFS数据流

查看内容,可以得到flag:ACTF{AAAds_nntfs_ffunn?修改格式:flag{AAAds_nntfs_ffunn?用NtfsStreamsEditor检查Ntfs数据流。

2025-04-20 17:04:49 162

原创 [HBNIS2018]caesar

用工具自动解密,得到flag:flag{flagiscaesar}

2025-04-20 16:55:03 173

原创 [SWPU2019]我有一只马里奥

可以直接用notepad.exe 1.txt:flag.txt解出题目。查看分离出来的rar,可以直接查看1.txt:flag.txt。得到flag:swupctf{ddg_is_cute}修改格式:flag{ddg_is_cute}发现包含一个rar,说明是自解压程序。用binwalk -e分离rar。用binwalk分析exe程序。这里提示我们是ntfs数据流。这里用另一种方法解出题目。运行可以得到1.txt。下载题目,exe程序。

2025-04-20 16:28:04 253

原创 [GUET-CTF2019]KO

补齐格式:flag{welcome to CTF}解密得出flag:welcome to CTF。打开文档,是ook!

2025-04-20 16:11:25 266

原创 [SUCTF2018]single dog

可以得到flag:SUCTF{happy double eleven}变形一下:flag{happy double eleven}分离出来的zip只有一个1.txt。txt内容是AAEncode编码。用foremost分离zip。用binwalk分析。发现隐藏了zip文件。

2025-04-19 23:45:17 264

原创 谁赢了比赛?

得到flag:flag{shanxiajingwu_won_the_game}里面有一个flag.txt和hehe.gif。在用StegSolve分析这一帧。用foremost分离rar。用binwalk分析该图像。用StegSolve分离帧。发现R=0时出现一张QR码。发现隐藏了一个rar文件。flag.txt没什么用。爆破出来密码是1020。得到隐藏的rar文件。

2025-04-19 23:28:06 266

原创 [NewStarCTF 2023 公开赛道]R通大残

得到flag:flag{a96d2cc1-6edd-47fb-8e84-bd953205c9f5}根据题目意思应该是RGB值有关,用StegSolve打开。一张图片,看出什么信息。

2025-04-17 20:44:12 302

原创 [NewStarCTF 2023 公开赛道]大怨种

解析出来flag:flag{1_d0nt_k0nw_h0w_to_sc4n_th1s_c0d3_acef808a868e}抽帧,发现第二帧有一个类似二维码的图片。识别不出来,百度出来这是汉信码。用StegSolve打开。

2025-04-17 20:12:57 283

原创 [NewStarCTF 2023 公开赛道]机密图片

得到flag:flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece}检查图层,在plane 0时左上角会有东西。怀疑是隐写,用StegSolve打开。一眼LSB隐写,直接提取数据。预览一下直接可以看到flag。没识别出什么有用的东西。

2025-04-16 21:38:51 309

原创 [INSHack2018]Self Congratulation

可以得到flag{12345678}是点阵,假设白色=0,黑色=1。

2025-04-16 20:55:31 246

原创 很好的色彩呃?

可以得到flag:flag{aapjes}可以得到每个区域不同的色值。仔细看每个条的颜色不一致。

2025-04-16 20:44:11 221

原创 [CFI-CTF 2018]webLogon capture

进行解码可以得到flag:CFI{1ns3cur3_l0g0n}转化格式:flag{1ns3cur3_l0g0n}在第一条数据的末尾可以发现password值。题目告诉我们这个登陆密码就是flag。是两个wireshark数据包。看样子是URL编码格式。

2025-04-16 19:46:39 347

原创 [BSidesSF2019]table-tennis

得到flag:CTF{JustAS0ngAb0utP1ngP0ng}修改格式:flag{JustAS0ngAb0utP1ngP0ng}翻找数据包发现有个ICMP包有异常RGob("Q1。整合一来是一串base64编码过的字符串。下载题目,wireshark数据包。用wireshark打开。直接过滤所有的ICMP包。

2025-04-16 19:36:19 182

原创 [MRCTF2020]千层套路

识别得到flag:MRCTF{ta01uyout1nreet1n0usandtimes}修改格式:flag{ta01uyout1nreet1n0usandtimes}经过漫长的解压后,最核心的压缩包是qr.zip。根据文本名称不难猜出,RGB值排列成一张QR码。但是题目告诉我们层数很多,直接上脚本批量解压。找到最核心的qr.zip,里面有qr.txt。直接上脚本,把输入的RGB值输出成图片。解压还要密码,密码是压缩包包名。一共解压出来637个压缩包。下载题目,压缩包套压缩包。里面是一系列的RGB值。

2025-04-15 23:13:36 347

原创 [ACTF新生赛2020]Oruga

手动走一下迷宫就可以得到flag: flag{MEWEMEWJMEWJM}查看末尾的byte_201020,是迷宫本体。发现是一道迷宫题目,JMEW控制上下左右。发现加密函数sub_78A。上exp把迷宫打印出来。64位无壳elf文件。运行可以得到迷宫本体。

2025-04-14 22:41:25 218

原创 [FlareOn3]Challenge1

运行可以得到flag:flag{sh00ting_phish_in_a_barrel@flare-on.com}可以看出sub_401260对输入内容进行了加密处理。看一下最后的byte_403000。一眼base64换表。

2025-04-14 22:28:27 256

原创 [ACTF新生赛2020]usualCrypt

运行得到flag:flag{bAse64_h2s_a_Surprise}综合起来看就是先进行大小写转换,再换表base64加密。经过判断加密函数在sub_401080。加密完又调用了sub_401030。

2025-04-14 22:14:09 208

原创 [MRCTF2020]Xor

运行可以得到flag:MRCTF{@_R3@1ly_E2_R3verse!修改格式flag{@_R3@1ly_E2_R3verse!然后与eax进行xor在与byte_41EA08比较。这里是edx自增与27比较,>27就报错。32位无壳exe程序。得知flag长度27。

2025-04-14 22:01:41 135

原创 [MRCTF2020]Transform

运行可以得到flag:flag{Tr4nsp0sltiON_Clph3r_1s_3z}要满足输入字符串长度是33才能进行判断。查看byte_40F0E0。

2025-04-14 21:47:39 237

原创 [De1CTF2019]Mine Sweeping

用浏览器访问,即可得到flag:de1ctf{G3t_F1@g_AFt3R_Sw3ep1ng_M1n3s}修改格式flag{G3t_F1@g_AFt3R_Sw3ep1ng_M1n3s}解析出来是个网址http://qr02.cn/FeJ7dU。将判断语句改为false,这样永远都不会触雷。分析文件结构,发现一个关键dll。这里判定是不是触雷的判断语句。点完就会出现通关QR码。

2025-04-14 21:29:05 162

原创 [GUET-CTF2019]re

所以flag就是flag{e165421110ba03099a1c039337}得到flag:flag{e?65421110ba03099a1c039337}发现里面都是判断语句 ,从上边判断可以得到a1就是输入的flag。这里有个关键函数sub_4009AE。shift+F12看字符串。下载题目,是一个re文件。64位elf文件UPX壳。是没有判断出来的V6。没壳了,用IDA查看。这里有个flag字段。

2025-04-14 21:20:44 169

原创 [HBNIS2018]excel破解

直接找到flag:CTF{office_easy_cracked}修改下格式:flag{office_easy_cracked}下载题目,是个excel表格。

2025-04-13 22:01:40 187

原创 [BJDCTF2020]纳尼

修改flag格式:flag{wang_bao_qiang_is_sad}可以得到flag:CTF{wang_bao_qiang_is_sad}得到一串被base64编码过的字符串。文档告诉我们gif有问题打不开。用StegSolve分离。下载题目,是一个图片。进行base64解码。

2025-04-13 21:28:25 308

原创 [BJDCTF2020]一叶障目

得到flag:flag{66666}下载题目,是一张图片,打开会报错。根据题目猜测,是图片大小被修改了。这里直接用大佬的CRC修复脚本。修改了几次,发现都不太对。

2025-04-13 21:14:22 300

原创 [BJDCTF2020]just_a_rar

直接盲猜四位纯数字密码,开始暴力破解。下载题目,是一个压缩包。

2025-04-13 20:49:11 180

原创 [BJDCTF2020]鸡你太美

可以得到flag:flag{zhi_yin_you_are_beautiful}补齐gif文件头47 49 46 38。下载题目,是两张gif动图。用010打开两张gif。发现第二个少了gif头。

2025-04-13 15:16:58 357

原创 buuctf--秘密文件

得到flag:flag{d72e5a671aa50fa5f400e5d10eedeaa5}下载题目,是个wireshark流量包文件。用wireshark打开,过滤ftp数据包。用foremost分离压缩包。发现传输的是个rar压缩包。得到解压密码1903。输入密码,解压压缩包。

2025-04-12 21:26:38 302

原创 [BJDCTF2020]你猜我是个啥

后缀修改成png,发现是个QR码。下载题目,发现无法打开压缩包。用010查看发现是png文件。告诉我们flag不在这。发现flag就在末尾。

2025-04-12 21:16:18 144

原创 BUUCTF:[GXYCTF2019]佛系青年

得到flag:flag{w0_fo_ci_Be1}直接解压会报错,应该是伪加密。把09 00改成00 00。解压出来是与佛论禅编码。

2025-04-12 21:09:15 179

原创 [BJDCTF2020]藏藏藏

得到flag:flag{you are the best!用binwalk看一看有没有隐藏zip。里面有个doc文档,里面有一张QR码。文档提示我们flag格式,没什么用。用foremost分离zip。查看分离出来的zip文件。用CQR识别QR码的内容。从文档里提取出来QR码。

2025-04-12 20:34:16 174

原创 被劫持的神秘礼物

补齐flag:flag{1d240aafe21a86afc11f38a45b541a49}得到flag:1d240aafe21a86afc11f38a45b541a49。发现name-admina,word=adminb。下载题目,wireshark数据包。用wireshark打开。

2025-04-12 19:46:44 105

原创 被偷走的文件

得到flag:flag{6fe99a5d03fb01f833ec3caa80358fa3}下载题目,是wireshark数据包。猜测为四位数字密码,开始暴力破解。打开flag.rar发现要密码。发现传输的是flag.rar。用wireshark打开。过滤ftp-data数据。另存为flag.rar。压缩包密码是5790。得到flag.txt。

2025-04-12 19:23:49 358

原创 荷兰宽带数据泄露

下载题目,是宽带数据文件,用RouterPassView打开。使用RouterPassView打开conf.bin。补齐flag:flag{053700357621}053700357621就是flag。查找username。

2025-04-12 19:09:45 194

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除