- 博客(105)
- 收藏
- 关注
原创 [视频改]Docker技术从0到1全覆盖 docker入门向 文字版
原视频:https://www.bilibili.com/video/BV16q4y1A74h作者:智慧少年Xenny简介:这是一个关于docker使用的教学。包含docker基础使用dockerfile编写docker-compose编写docker在ctf中的实例等内容进行介绍。
2022-02-07 12:26:06 4122 1
原创 volatility安装、内存取证常见知识点及例题讲解(已进行2.1次更新)
最近的CTF比赛有关内存取证、机器学习、流量分析的题越来越多,自己又没怎么下来学过,基本都混在简单基础的图片隐写上面,所以开坑整理内存取证的知识点,并选取两道例题来实操。之后也准备对机器学习开坑。常见的内存镜像文件有raw、vmem、dmp、img等,这里就需要用到内存取证工具volatility(例题讲解使用版本为2.6),当然如果看见有个叫DumpIt的进程,不用去理会,他就是生成内存文件的程序。指令讲解imageinfopslistpstreecmdscanconsolescmdlinefiles
2021-05-26 22:35:29 17371 16
原创 DASCTF2024暑期挑战赛
见https://mumuzi.ctf.center/docs/Blog/CTFWP/DASCTF2024%E6%9A%91%E6%9C%9F%E6%8C%91%E6%88%98%E8%B5%9B。
2024-07-22 11:22:11 575
原创 HGAME 2024 WEEK4 WP
按道理来讲如果后面再出现字符无法判断大小写,毕竟如果目前是大写状态下无需按下CAP就可以直接大写,因此想法是只能通过上面那张图的标志,并且可以发现在长按cap的时候这个标志会无限生成,实际上写脚本判断应该考虑这个标志过后出现正常的按键流量代表松开了cap(此题即一直出现这条set report直到出现下一条。得到的是加密的压缩包,里面有118张图片和一个secret.txt,用7z打开看了下时间貌似一致,CRC也不同,尝试rockyou爆破和1-8位纯数字爆破无果,猜测跟时间有关,用010看了一下。
2024-02-29 20:00:00 1420 2
原创 HGAME 2024 WEEK3 WP MISC
由于题目求hash_password。考虑提取SAM和SYSTEM用mimikatz提取。通常会看用户文件下的Desktop、document等,但是这里没给Users文件夹。能看到有回收站的文件夹,在里面找到一张图片,存的是vc password。提取出来的数据把flag部分reverse一下即可。下载下来是vmdk文件,diskgenius打开。能力不行,外加过年,就只做了misc。调戏了一下,给出几种对话获取flag。给了vc文件,密码要在磁盘里面找。vc解一下打开就是flag。
2024-02-22 20:00:00 706 2
原创 HGAME 2024 WEEK2 WP
中),然后通过AES_ECB的方式对bytes进行加密,再把两组加密后的bytes恢复成图片,对恢复的两张图片进行异或操作之后,采用近邻法的方式缩小图片为(16,9)得到。在做完华容道之后的那天晚上,对着这道题先是发了一会的呆,一直把server里的check_pixels函数搞错了,我在想为什么xy又要等于黑色又不等于黑色。考虑AMM,当然我是不懂的,这里是靠搜搜到的(评论区)在第4天的下午,刷完一个两小时的沙雕动画之后,寻思来看会题,一下就解决了之前那个问题,也找到了解题的关键点。但是第一组是什么呢?
2024-02-15 20:00:00 1742 1
原创 HGAME 2024 WEEK1 WP
基于这一点,我想到如果我选中的图是第一张图或者最后一张图,那么用这张图片去异或其他图片,得到的信息是绝对递增的,不会出现信息个数相同的情况(即假设全为flag{123}选中的为f,再往后异或会出现f^fl = l,f^fla = la……没找到问号,试了一下welcome不对,感觉是数字但是一下子没找到,去搜leet发现字母c没有对应的数字表示,就试了下hgame{welc0me。full还是1对吧,但是如果左边我故意让右边400几次,再发正常的包,多次重复这个步骤,莫名其妙full=0了。
2024-02-06 20:00:00 1987 3
原创 HECTF2022
今年是第三次参加HECTF,成绩不是很好wp随便看看就好了文章目录Misc咦~小鲨鱼来喽舞者的秘密你把我flag藏哪去了?来玩捉迷藏呀我的手要不行辣2022HECTF调查问卷Crypto流动的音符matrixezrsamixtureReverseapk贝斯helloiosrunWeb迷路的小狮擎天注Pwn真·签到Misc咦~小鲨鱼来喽直接打开流量包翻tcp流量即可HECTF{i0hate0flow0analysis896}舞者的秘密直接爆破压缩包得到密码为456123,接着用GIFFram
2022-11-08 14:29:42 3658 2
原创 2022DASCTF X SU 三月春季挑战赛 WriteUp
因为这次团队协作较强,所以就把团队wp直接放了(这句话读不懂也没关系,总之放wp)文章目录Misc月圆之夜 [mumuzi]什么奇奇怪怪的东西 [mumuzi]Hi!Hecker! [mumuzi,dota_st]问卷CryptoFlowerCipher [mumuzi,Lu1u]Reeasyre[Lu1u]IoTWhat's In The Bits[Lu1u,dota_st,mumuzi]Webezpop[atao]calc[atao]upgdstore(赛后)[atao]Misc月圆之夜 [mu
2022-03-27 11:47:32 11428 11
原创 zer0pts CTF 2022 && VishwaCTF 2022
文章目录[zer0pts CTF 2022]MathHash[zer0pts CTF 2022]MathHashimport structimport mathimport signalimport osdef MathHash(m): hashval = 0 for i in range(len(m)-7): c = struct.unpack('<Q', m[i:i+8])[0] t = math.tan(c * math.pi / (
2022-03-21 18:44:56 6985 2
原创 SUSCTF2022 Misc
Misc就两个字 无语文章目录Misccheckinra2TannermisoundAUDIOReDigitalCircuitsMisccheckinra2下载下来是红警2,由于不是exe打开的,因此地图编辑器没用。打开游戏之后发现有个mission,是和flag有关的,于是用notepad++全局搜一下mission里面的内容,找到ctf-01其中发现规则是在ctf-01.lua当中,因为难度只有后两个,所以修改一下然后发现白天只有30s,于是再修改成120s(事实上应该改贼大的一个数
2022-03-01 08:50:30 2367
原创 ctfshow XXE web373-web378 wp
文章目录web373web374-376web377web378web373XXE(XML External Entity Injection) 全称为 XML 外部实体注入。注入的是XML外部实体参考文章:一篇文章带你深入理解漏洞之 XXE 漏洞libxml_disable_entity_loader(false);:禁止加载外部实体。一个实体由三部分构成: 一个和号 (&), 一个实体名称, 以及一个分号 ( ; )flag在flag里<?xml version="1.0"
2022-02-11 00:40:57 1898 1
原创 ctfshow SSTI web361-web372 wp
文章目录认识SSTIweb361web362web363web364web365web366web367web368web369web370web371web372一些绕过只过滤[]过滤[]和.(点)过滤关键词过滤{{}}过滤数字过滤chr过滤单双引号认识SSTIflask之ssti模版注入从零到入门SSTI模板注入绕过(进阶篇)然后搬一下feng师傅的笔记CTFshow-WEB入门-SSTI__class__ 类的一个内置属性,表示实例对象的类。__base__
2022-02-08 15:41:35 2260 1
原创 ctfshow XSS web316-web333 wp
可能写的有点啰嗦,记录自己做题的过程文章目录web316web317web318web319web320web321web322web323web324web325web326web327web328web329web330web331web332web333web316后台会每隔一段时间(一般为15秒)去访问一次我们的链接(毕竟要领10个鸡蛋bot要康康你的分享状态),当BOT访问我们的xss的时候我们就能拿到admin的cookie。这里有两种方法来获取,一种是在线的xss平台,如https:/
2022-02-05 00:08:20 5155
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人