自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 资源 (3)
  • 收藏
  • 关注

原创 kali2020重装SQLmap

更新SQLmap时把SQLmap的文件夹删了,而且使用命令git clone https://github.com/sqlmapproject/sqlmap一直卡,下不下来。重装步骤如下:(1)使用命令git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev(2)查看原来sqlmap的软链接指向的目录(/usr/bin/sqlmap):find / -name sqlmap(3)查看/usr/bi.

2020-06-12 21:44:42 3169

原创 攻防世界crypto进阶区之sherlock

sherlock题目来源: bitsctf-2017附件是一本书的内容,发现有些字母莫名地大写将大写字母提取出来补充知识:用法: grep [选项]… 模式 [文件]…-E, --extended-regexp <模式> 是扩展正则表达式-o, --only-matching 只显示行中非空匹配部分[] #匹配一个指定范围内的字符,如’[Gg]r...

2020-05-07 17:46:41 3444 2

原创 攻防世界misc进阶区----打野

打野题目来源: 强网杯2019题目描述:菜你了解CTF圈的实时动态么?flag格式qwxf{}附件解压后,是一个“瞅啥.bmp”的文件,使用zsteg工具kali安装zestg工具步骤apt install tcllibapt install rubyapt install gemgem install zsteg使用命令zsteg '文件路径'zsteg '/root/De...

2020-05-06 18:22:19 2578

原创 攻防世界misc进阶区之Get-the-key.txt

Get-the-key.txt题目来源: SECCON-CTF-2014附件解压后是一个无后缀的文件(forensic100),用winhex打开,发现提示有key.txt文件。将文件forensic100改后缀为.zip,解压得到一个key.txt文件,打开,得到flagflag为:SECCON{@]NL7n+-s75FrET]vU=7Z}...

2020-05-05 21:32:09 863

原创 攻防世界----工业协议分析2

工业协议分析2题目来源: 2019工业信息安全技能大赛个人线上赛第一场题目描述:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}用wireshark打开pcapng文件,发现存在大量UDP流量包,大部分UDP流量包的长度相同,只有一些长度的UDP流量包仅出现过一次,猜测它们可能有异常。查看...

2020-05-04 21:20:19 3026 3

原创 XCTF攻防世界--cr3-what-is-this-encryption

cr3-what-is-this-encryption题目来源: alexctf-2017看到题目中的p,q,e,就想到了RSA加密大致思路:先把p,q,e转成十进制,再根据公式求出n,d,mn=p*qφ(N) = (p-1)(q-1)e * d % φ(N) = 1(d是私钥,e是公钥)m=c^ d mod n (m是明文)借鉴大佬的代码:import libnumfro...

2020-05-03 20:50:33 2997

原创 攻防世界crypto进阶区--告诉你个秘密

告诉你个秘密题目来源: ISCC-2017txt文件内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067最大不超过F,猜测十六进制,将其转成字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBia...

2020-05-03 19:56:33 2683

原创 攻防世界crypto进阶区--flag_in_your_hand

flag_in_your_hand题目来源: CISCN-2018-Quals附件解压后,是一个HTML文件和一个js文件打开网页,查看源码,可以发现要让ic的值为true,才能拿到flag查看js文件,发现只有第二个if语句条件不成立的时候,ic的值才能为true而满足这个函数的条件的输入串s,就是token则a数组的每一个元素减去3,再转换成对应的字符,就可以得到token的值...

2020-05-02 21:18:27 3053

原创 攻防世界——MISCall

MISCall题目来源: noconname-2014-quals题目描述:没有提示附件是一个Bzip2文件(选中可看到,为了方便,改了下文件名)也可以使用命令 binwalk misc(文件名)查看文件类型使用命令tar xjvf misc(文件名)解压解压命令可参考https://www.cnblogs.com/yhjoker/p/7568680.html#tar解压后会有...

2020-05-01 19:08:53 1484 3

原创 攻防世界——神奇的Modbus

神奇的Modbus题目来源: XCTF 4th-SCTF-2018题目描述:寻找flag,提交格式为sctf{xxx}附件是一个pcapng文件,用wireshark,百度了解到modbus是一个协议,使用过滤器选中Mosbus/TCP 或者是Mosbus,右击“跟踪流–>TCP流”将sctf{Easy_Mdbus}直接提交会报错,猜测出题者漏了一个“o”,正确flag为...

2020-05-01 18:23:32 1639

原创 攻防世界——pure_color

pure_color题目来源: school-ctf-winter-2015附件是一张全白的png图片用notepad++和winhex打开搜索都没找到flag,用stegsolve打开,按下面的“<”按钮,就得到flag了flag为:flag{true_steganographers_doesnt_need_any_tools}...

2020-05-01 17:36:20 1867

原创 攻防世界---misc---embarrass

题目来源: ciscn-2017附件解压后是个流量包想到用wireshark打开,搜索flag{,结果没搜到结果用命令strings /root/Desktop/misc_02.pcapng | grep flag搜到了后面发现直接用notepad++打开搜索也可以得到flag,醉了flag为:flag{Good_b0y_W3ll_Done}...

2020-04-30 21:38:58 1963 1

原创 攻防世界--What-is-this

What-is-this题目来源: su-ctf-quals-2014题目描述:找到FLAG附件解压后无后缀,用winhex打开,右边显示“pic2.jpg”再解压一次,得到两张一样的jpg图片用stegsolve先打开pic1.jpg,再点击“Analyse --> Image Combiner”选择第二张图片pic2.jpg得到flagflag为:AZADI ...

2020-04-30 21:03:13 1495

原创 攻防世界--Hear-with-your-Eyes

Hear-with-your-Eyes题目来源: su-ctf-quals-2014题目描述:用眼睛听这段音频附件解压后,是一个无后缀的文件,用winhex打开,发现提示“sound.mav”猜测这是个压缩文件,要解压,将后缀改为.zip(.rar也行),进行解压用Audacity打开这个mav文件,切换到频谱图(PS:文件名sound旁边有个倒三角形,点一下,再选中频谱图)就会...

2020-04-30 17:41:18 5977

原创 ctf攻防世界--misc进阶区

base64÷4Training-Stegano-1Test-flag-please-ignoreBanmabanmabase64÷4附件内容为:666C61677B45333342374644384133423834314341393639394544444241323442363041417Dbase64÷4=base16,使用base16解密得到flag:f...

2020-04-29 18:39:59 903

原创 攻防世界--misc--Aesop_secret

Aesop_secret题目来源:2019_ISCC附件解压后是一个GIF图片第一反应想到动态图片分解,得到一张这样的图片,感觉和flag搭不上关系。用notepad++打开图片,在文件末尾发现了一串密文U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435...

2020-04-28 17:37:47 2914 3

原创 攻防世界---MISC--ext3

ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘题目中说到了Linux系统光盘,需要我们在虚拟机对其进行挂载。首先,进入附件所在文件夹(我是放在/root/Downloads/这个文件夹中)cd /root/Downloads/对光盘进行挂载(f1fc23f5c743425d9e0073887c846d23是附件名)mount f1fc23f5c743425d9e...

2020-04-27 19:08:24 739

原创 攻防世界---MISC---wireshark-1

wireshark-1题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}附件解压后,是一个pcap数据包看到“登陆”,可以想到HTTP POST请求,用wireshark打开这个pcap数据包后,搜索 http.request.method==“POST”, 只显示HTTP POST方法的。在最下面可以看...

2020-04-26 21:25:18 3795

原创 CTFHub--弱口令

弱口令题目链接https://www.ctfhub.com/#/skilltree通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。点开题目场景,会看到一个管理后台的登录页面。根据“管理后台”几个字,我们可以猜测用户名为admin接着随便输入一个密码,打开bp,抓包选中第二条记录,右击,“Send to Intruder”,打开选项卡Intruder,点...

2020-04-25 20:47:10 9525

原创 Web---simple_js

simple_js题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )打开题目场景后,会让你输一个密码,随便输,他会提示你“FAUX PASSWORD HAHA”。查看源码,找到js代码。会有一串非常奇怪的字符串:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\...

2020-04-24 19:00:43 393

原创 攻防世界crypto练习---转轮机加密

转轮机加密题目描述:你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的 英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”。提示:托马斯·杰斐逊。 flag,是字符串,小写。打开附件,内容为:根据密钥提示,将第二行换...

2020-04-23 18:26:06 2853

原创 攻防世界crypto练习-- easychallenge && easy_RSA

1.easychallenge2.easy_RSA

2020-04-22 17:18:56 1519

原创 攻防世界crypto练习 ---- Railfence && 不仅仅是Morse

1. Railfence2.不仅仅是Morse

2020-04-21 17:19:40 1276

原创 ctf攻防世界misc新手练习区--stegano

stegano题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开附件后,发现全篇英文,并提示"NOFlagHere",全选,将其复制到一个空白的Word文档,会发现一串ab的字符。将其转成摩斯密码,A转成"."(点),B转成"-"(杠),再解密。注意:最后提交的flag格式。...

2020-04-20 20:28:44 1753

原创 攻防世界crypto练习--幂数加密

1.幂数加密

2020-04-19 18:31:08 2179

原创 CTFHub--技能树--web---信息泄露--备份文件下载

1.网站源码2.bak文件3.vim缓存4..DS_Store

2020-04-18 17:03:34 1512

原创 crypto练习--- Morse && 混合编码

Morse混合编码

2020-04-17 17:53:27 475

原创 crypto练习--- base64 && Caesar

1.base642.Caesar

2020-04-16 18:57:31 417

原创 杂项-压缩文件分析

一、伪加密如果压缩文件是加密的,或文件头正常但解压缩错误,首先尝试文件是否为伪加密。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。使用场景:伪加密文件操作方法:使用winhex打开压缩文件,找到文件头第九第十个字符,将其修改为0000。1.使用winh...

2020-04-15 16:02:16 742

原创 misc新手练习区

gif题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机打开附件后发现全是白的或者黑的图片刚好104张图片,8的倍数,将其转成二进制。(可以自己一个一个的数,也可以用代码转换)白0黑1第一种:将所有的图片信息转完后,用在线工具(http://www.txttool.com/wenben_binarystr.asp)进行转换,得到flag第二种:每八位一组,转成对应的...

2020-04-14 17:27:15 1476

原创 攻防世界——如来十三掌 && give_you_flag

题目1:如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。打开附件是以下文字将其放到与佛论禅网站(http://www.keyfc.net/bbs/tools/tudoucode.aspx)解密一下将原文放下面,记得在前面加上佛曰:再点一下“参悟佛所言的真意”按钮,就能得到一段密文A将这段密文A用rot13(rot13.com)解密一下,得到另一段密文B将密文B用...

2020-04-13 10:25:55 1537

原创 杂项------文件隐写

学习链接:https://www.bilibili.com/medialist/play/ml776247675一、文件内容隐写文件内容隐写,就是直接将KEY以十六进制的形式写在文件中,通常在文件的开头或结尾部分,分析时通常重点观察文件开头和结尾部分。如果在文件中间部分,通常搜索关键字KEY或者flag来查找隐藏内容。使用场景: windows下, 搜索隐写的文件内容1.Winhex/...

2020-04-12 17:21:32 4555

原创 杂项(上)

学习链接:https://www.bilibili.com/medialist/play/ml776247675一、基础知识web安全:通过浏览器访问题目服务器上的网站,寻找网站漏洞( sq|注入, xss文件上传,包含漏洞, xxe , ssrf ,命令执行,代码审计等) , 利用网站漏洞获得服务器的部分或全部权限,拿到flag,通常包含分值最大的web渗透题;2.逆向工程( Rever...

2020-04-11 20:28:53 649

转载 editthiscookie最详细安装到chrome浏览器方法

下载好editthiscookie后我们会获得以....

2020-04-11 00:08:46 2937

原创 ctf攻防世界open-source

题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5076&page=1打开附件可得到下面这段代码:分析:1.必须满足输入四个参数;2. 第二个参数等于 0xcafe;3. 第三个参数对5取余不能等于3,或者是对17取余等于8;4. 第四个参数是:h4ck...

2020-04-10 20:02:14 1989

原创 ctf攻防世界打卡01

题目1:题目描述:菜猫给了菜狗一张图,说图下面什么都没有解题:打开附件是个PDF文档,点一下图片,全选,复制,再粘贴到答题框,可得到flag题目2:下载附件后,用Notepad++或者记事本打开可看到flag题目3:robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。点击打开链接后一片空白分析:robo...

2020-04-09 13:43:20 637

editthiscookie.rar

解压后,谷歌浏览器点击更多工具→扩展程序,在右上角打开开发者模式,点击加载已解压的扩展程序,将解压好的文件夹导入

2020-05-01

audacity-win-2.3.3.rar

Audacity是一个跨平台的声音编辑软件,用于录音和编辑音频,是自由、开放源代码的软件。可在Mac OS X、Microsoft Windows、GNU/Linux和其它操作系统上运作。

2020-05-01

stegsolve.rar

stegsolve 图片隐写必备 可以查看图片的具体信息、抽取图片中的隐藏数据、对GIF之类的动图进行分解,动图变成一张张图片,便于查看、图片拼接

2020-05-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除