- 博客(100)
- 收藏
- 关注
原创 [CISCN2018]2ex
运行得到flag:flag{change53233}得到更换之后的base64编码表。十六进制转ASCII码可得换表。文档里是一个加密后的字符串。明显的换表base64加密。查看byte_410200。查看sub_400430。使用成品的换表解密exp。32位elf无壳程序。
2025-04-20 23:06:21
140
原创 [CFI-CTF 2018]IntroToPE
在ValidatePasswd中找到一串字符串Q0ZJey5OZXRDI18xc19AdzNzMG0zfQ==进行解码,得到flag:CFI{.NetC#_1s_@w3s0m3}根据语句if (flag2)语句可知,flag2为关键函数。修改格式:flag{.NetC#_1s_@w3s0m3}找关键字validate。一眼base64编码。
2025-04-20 22:14:56
179
原创 [安洵杯 2019]Attack
在文档末尾可以找到flag:D0g3{3466b11de8894198af3636c5bd1efce2}修改格式:flag{3466b11de8894198af3636c5bd1efce2}可以找到administrator的密码:W3lc0meToD0g3。回wireshark找密码,找到lsass.dmp。看备注需要administrator的密码。先用binwalk分析数据包。用mimikatz分析密码。用wireshark打开。分离出来flag.txt。成功打开flag.txt。
2025-04-20 19:10:03
143
原创 [BSidesSF2019]zippy
得到flag:CTF{this_flag_is_your_flag}修改格式:flag{this_flag_is_your_flag}找到解压密码为:supercomplexpassword。下载题目,wireshark数据包。挨个查看,发现zip文件头。用wireshark打开。里面包含flag.txt。保存为flag.zip。回到数据包查找解压密码。
2025-04-20 18:31:00
233
原创 [UTCTF2020]file header
打开图片,可以得到flag:utflag{3lit3_h4ck3r}修改格式:flag{3lit3_h4ck3r}发现缺少PNG文件头89 50 4E 47。
2025-04-20 18:11:24
106
原创 john-in-the-middle
调整成SUB模式时得到flag:flag{J0hn_th3_Sn1ff3r}大部分都是HTTP流,还传输的logo.png等文件。一共得到五个图片,全部用StegSolve打开。用wireshark打开数据包。wireshark数据包文件。发现只有一号和五号图像有异常。根据题目提示,将两个文件叠加。用binwalk分析数据包。用foremost分离图像。
2025-04-20 17:44:43
231
原创 [UTCTF2020]docx
提取所有的内容,在media文件夹里找到flag:flag{unz1p_3v3ryth1ng}用7z以压缩包的形式打开。
2025-04-20 17:11:20
106
原创 [ACTF新生赛2020]NTFS数据流
查看内容,可以得到flag:ACTF{AAAds_nntfs_ffunn?修改格式:flag{AAAds_nntfs_ffunn?用NtfsStreamsEditor检查Ntfs数据流。
2025-04-20 17:04:49
162
原创 [SWPU2019]我有一只马里奥
可以直接用notepad.exe 1.txt:flag.txt解出题目。查看分离出来的rar,可以直接查看1.txt:flag.txt。得到flag:swupctf{ddg_is_cute}修改格式:flag{ddg_is_cute}发现包含一个rar,说明是自解压程序。用binwalk -e分离rar。用binwalk分析exe程序。这里提示我们是ntfs数据流。这里用另一种方法解出题目。运行可以得到1.txt。下载题目,exe程序。
2025-04-20 16:28:04
253
原创 [GUET-CTF2019]KO
补齐格式:flag{welcome to CTF}解密得出flag:welcome to CTF。打开文档,是ook!
2025-04-20 16:11:25
266
原创 [SUCTF2018]single dog
可以得到flag:SUCTF{happy double eleven}变形一下:flag{happy double eleven}分离出来的zip只有一个1.txt。txt内容是AAEncode编码。用foremost分离zip。用binwalk分析。发现隐藏了zip文件。
2025-04-19 23:45:17
264
原创 谁赢了比赛?
得到flag:flag{shanxiajingwu_won_the_game}里面有一个flag.txt和hehe.gif。在用StegSolve分析这一帧。用foremost分离rar。用binwalk分析该图像。用StegSolve分离帧。发现R=0时出现一张QR码。发现隐藏了一个rar文件。flag.txt没什么用。爆破出来密码是1020。得到隐藏的rar文件。
2025-04-19 23:28:06
266
原创 [NewStarCTF 2023 公开赛道]R通大残
得到flag:flag{a96d2cc1-6edd-47fb-8e84-bd953205c9f5}根据题目意思应该是RGB值有关,用StegSolve打开。一张图片,看出什么信息。
2025-04-17 20:44:12
302
原创 [NewStarCTF 2023 公开赛道]大怨种
解析出来flag:flag{1_d0nt_k0nw_h0w_to_sc4n_th1s_c0d3_acef808a868e}抽帧,发现第二帧有一个类似二维码的图片。识别不出来,百度出来这是汉信码。用StegSolve打开。
2025-04-17 20:12:57
283
原创 [NewStarCTF 2023 公开赛道]机密图片
得到flag:flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece}检查图层,在plane 0时左上角会有东西。怀疑是隐写,用StegSolve打开。一眼LSB隐写,直接提取数据。预览一下直接可以看到flag。没识别出什么有用的东西。
2025-04-16 21:38:51
309
原创 [CFI-CTF 2018]webLogon capture
进行解码可以得到flag:CFI{1ns3cur3_l0g0n}转化格式:flag{1ns3cur3_l0g0n}在第一条数据的末尾可以发现password值。题目告诉我们这个登陆密码就是flag。是两个wireshark数据包。看样子是URL编码格式。
2025-04-16 19:46:39
347
原创 [BSidesSF2019]table-tennis
得到flag:CTF{JustAS0ngAb0utP1ngP0ng}修改格式:flag{JustAS0ngAb0utP1ngP0ng}翻找数据包发现有个ICMP包有异常RGob("Q1。整合一来是一串base64编码过的字符串。下载题目,wireshark数据包。用wireshark打开。直接过滤所有的ICMP包。
2025-04-16 19:36:19
182
原创 [MRCTF2020]千层套路
识别得到flag:MRCTF{ta01uyout1nreet1n0usandtimes}修改格式:flag{ta01uyout1nreet1n0usandtimes}经过漫长的解压后,最核心的压缩包是qr.zip。根据文本名称不难猜出,RGB值排列成一张QR码。但是题目告诉我们层数很多,直接上脚本批量解压。找到最核心的qr.zip,里面有qr.txt。直接上脚本,把输入的RGB值输出成图片。解压还要密码,密码是压缩包包名。一共解压出来637个压缩包。下载题目,压缩包套压缩包。里面是一系列的RGB值。
2025-04-15 23:13:36
347
原创 [ACTF新生赛2020]Oruga
手动走一下迷宫就可以得到flag: flag{MEWEMEWJMEWJM}查看末尾的byte_201020,是迷宫本体。发现是一道迷宫题目,JMEW控制上下左右。发现加密函数sub_78A。上exp把迷宫打印出来。64位无壳elf文件。运行可以得到迷宫本体。
2025-04-14 22:41:25
218
原创 [FlareOn3]Challenge1
运行可以得到flag:flag{sh00ting_phish_in_a_barrel@flare-on.com}可以看出sub_401260对输入内容进行了加密处理。看一下最后的byte_403000。一眼base64换表。
2025-04-14 22:28:27
256
原创 [ACTF新生赛2020]usualCrypt
运行得到flag:flag{bAse64_h2s_a_Surprise}综合起来看就是先进行大小写转换,再换表base64加密。经过判断加密函数在sub_401080。加密完又调用了sub_401030。
2025-04-14 22:14:09
208
原创 [MRCTF2020]Xor
运行可以得到flag:MRCTF{@_R3@1ly_E2_R3verse!修改格式flag{@_R3@1ly_E2_R3verse!然后与eax进行xor在与byte_41EA08比较。这里是edx自增与27比较,>27就报错。32位无壳exe程序。得知flag长度27。
2025-04-14 22:01:41
135
原创 [MRCTF2020]Transform
运行可以得到flag:flag{Tr4nsp0sltiON_Clph3r_1s_3z}要满足输入字符串长度是33才能进行判断。查看byte_40F0E0。
2025-04-14 21:47:39
237
原创 [De1CTF2019]Mine Sweeping
用浏览器访问,即可得到flag:de1ctf{G3t_F1@g_AFt3R_Sw3ep1ng_M1n3s}修改格式flag{G3t_F1@g_AFt3R_Sw3ep1ng_M1n3s}解析出来是个网址http://qr02.cn/FeJ7dU。将判断语句改为false,这样永远都不会触雷。分析文件结构,发现一个关键dll。这里判定是不是触雷的判断语句。点完就会出现通关QR码。
2025-04-14 21:29:05
162
原创 [GUET-CTF2019]re
所以flag就是flag{e165421110ba03099a1c039337}得到flag:flag{e?65421110ba03099a1c039337}发现里面都是判断语句 ,从上边判断可以得到a1就是输入的flag。这里有个关键函数sub_4009AE。shift+F12看字符串。下载题目,是一个re文件。64位elf文件UPX壳。是没有判断出来的V6。没壳了,用IDA查看。这里有个flag字段。
2025-04-14 21:20:44
169
原创 [HBNIS2018]excel破解
直接找到flag:CTF{office_easy_cracked}修改下格式:flag{office_easy_cracked}下载题目,是个excel表格。
2025-04-13 22:01:40
187
原创 [BJDCTF2020]纳尼
修改flag格式:flag{wang_bao_qiang_is_sad}可以得到flag:CTF{wang_bao_qiang_is_sad}得到一串被base64编码过的字符串。文档告诉我们gif有问题打不开。用StegSolve分离。下载题目,是一个图片。进行base64解码。
2025-04-13 21:28:25
308
原创 [BJDCTF2020]一叶障目
得到flag:flag{66666}下载题目,是一张图片,打开会报错。根据题目猜测,是图片大小被修改了。这里直接用大佬的CRC修复脚本。修改了几次,发现都不太对。
2025-04-13 21:14:22
300
原创 [BJDCTF2020]鸡你太美
可以得到flag:flag{zhi_yin_you_are_beautiful}补齐gif文件头47 49 46 38。下载题目,是两张gif动图。用010打开两张gif。发现第二个少了gif头。
2025-04-13 15:16:58
357
原创 buuctf--秘密文件
得到flag:flag{d72e5a671aa50fa5f400e5d10eedeaa5}下载题目,是个wireshark流量包文件。用wireshark打开,过滤ftp数据包。用foremost分离压缩包。发现传输的是个rar压缩包。得到解压密码1903。输入密码,解压压缩包。
2025-04-12 21:26:38
302
原创 [BJDCTF2020]你猜我是个啥
后缀修改成png,发现是个QR码。下载题目,发现无法打开压缩包。用010查看发现是png文件。告诉我们flag不在这。发现flag就在末尾。
2025-04-12 21:16:18
144
原创 BUUCTF:[GXYCTF2019]佛系青年
得到flag:flag{w0_fo_ci_Be1}直接解压会报错,应该是伪加密。把09 00改成00 00。解压出来是与佛论禅编码。
2025-04-12 21:09:15
179
原创 [BJDCTF2020]藏藏藏
得到flag:flag{you are the best!用binwalk看一看有没有隐藏zip。里面有个doc文档,里面有一张QR码。文档提示我们flag格式,没什么用。用foremost分离zip。查看分离出来的zip文件。用CQR识别QR码的内容。从文档里提取出来QR码。
2025-04-12 20:34:16
174
原创 被劫持的神秘礼物
补齐flag:flag{1d240aafe21a86afc11f38a45b541a49}得到flag:1d240aafe21a86afc11f38a45b541a49。发现name-admina,word=adminb。下载题目,wireshark数据包。用wireshark打开。
2025-04-12 19:46:44
105
原创 被偷走的文件
得到flag:flag{6fe99a5d03fb01f833ec3caa80358fa3}下载题目,是wireshark数据包。猜测为四位数字密码,开始暴力破解。打开flag.rar发现要密码。发现传输的是flag.rar。用wireshark打开。过滤ftp-data数据。另存为flag.rar。压缩包密码是5790。得到flag.txt。
2025-04-12 19:23:49
358
原创 荷兰宽带数据泄露
下载题目,是宽带数据文件,用RouterPassView打开。使用RouterPassView打开conf.bin。补齐flag:flag{053700357621}053700357621就是flag。查找username。
2025-04-12 19:09:45
194
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人