自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 BUUCTF-Reverse

文章目录不一样的flagSimpleRevJava逆向解密[GXYCTF2019]luck_guy不一样的flagida打开,进入main函数分析发现是个迷宫题,要从*走到#,中间碰到1就结束1 up2 down3 left4 right所以flag:flag{222441144222}SimpleRevida64打开,进入main函数主函数仅仅是判断我们输入的是否为 d/D 如果是,则进去Decry()函数,否则退出跟进Decry()函数strcpy()函数是将key1

2021-09-10 01:24:36 974

原创 BUUCTF-Reverse1~8

easyre下载附件,差壳,ida64打开就能看到flag了reverse1差壳,ida64打开,Shift+F12查看字符串,发现一个疑似flag的字符串进入这个函数找到代码关键部分,发现flag将o转为了0所以flag:flag{hell0_w0rld}reverse2ida64打开,进去main函数,找到代码关键部分把flag字符串中的 ‘i’ 和 'r’都变为1flag{hack1ng_fo1_fun}内涵的软件ida打开.exe,Shift+F12查看字符串

2021-09-07 23:31:39 849 1

原创 hash爆破&&base换表

初识hash爆破这里只是碰到几个hash爆破的题目,做一下记录,更详细的请看这篇文章https://blog.werner.wiki/use-hashcat-crack-all-kinds-of-hash/1. sha1爆破-buu-CrackRTF一共有两次解密,之前做的时候由于不会爆破直接动调把第一次跳过去了,这次只记录第一次解密过程import hashlibflag = "@DBApp"for i in range(100000,999999): c = str(i) +

2021-05-02 23:30:47 1208 1

原创 buu-Youngter-drive

差壳脱壳IDA打开,找到main函数值得注意的是这个CreateMutexW函数进程在执行过程中可能创建多个新的进程。创建进程称为父进程,而新的进程称为子进程。每个新进程可以再创建其他进程,从而形成进程树。详细可以看进程的创建和终止这里创建了两个进程第一个线程h0bject会执行StartAddress函数,第二个线程v2执行sub_41119f函数然后挨个分析打开StartAddress函数加密函数:这是将字符串进行了替换,当字符是大写字母时,替换为off_418000处-38,

2021-05-02 23:30:22 245

原创 记录攻防世界REVERSE新手区-1

文章目录1.logmein2.insanity3.getitre1标题1.logmein题目描述:下载附件,将其转换为.exe,查壳发现是一个64位的ELF文件用IDA打开,找到main函数,F5查看伪代码分析代码的运算逻辑:先是将指定字符串复制到v8;s是用户输入的字符串先比较其与v8的长度,如果长度比v8小,就进入sub_4007c0函数可以看到输出了:Incorrect password!如果长度大于或等于v8则进入下面的循环如果 i >= strlen(v8) 则

2021-01-14 16:21:20 642 1

原创 记录攻防世界web新手区

文章目录1.view_sourcerobotsbackupcookiedisabled_buttonweak_auth1.view_source获取在线场景不能使用鼠标右键查看源码使用快捷键 Ctrl+U来查看源码 即可得到flag总结查看源码的方法1.访问地址后,鼠标右键查看源码2.快捷键Ctrl+U3.view-source指令使用方法:在浏览器地址栏中输入view-source:地址 回车即可看到网页的源代码了。4.JavaScript法  这种方法似乎也不是通用的 

2020-12-29 09:40:34 214 1

原创 BJDCTF 4th

马老师的秘籍拿到题目,打开是很多张二维码用十六进制编辑器 010 Editor 打开文件下载地址:https://www.52pojie.cn/forum.php?mod=viewthread&tid=1284823&highlight=010Editor发现里面还有一些其他的东西,把后缀名改为.zip尝试打开这些文件,发现每个文件都被加密了本来想暴力破解,但是破解不了,猜测是zip伪加密可参考这篇文章:https://blog.csdn.net/qq_26187985

2020-12-25 23:32:31 513

原创 攻防世界misc进阶区

János-the-Ripper打开附件,看到一个以 misc100 命名的文件,用winhex打开看到头文件是50 4B 03 04 百度一下可知为zip类型文件将文件后缀改为.zip发现文件中包含一个 flag.txt 文件打开发现加密了zip伪加密参见 https://blog.csdn.net/u011377996/article/details/79286958用工具Advanced Archive Password Recovery 爆破下载地址:https://www.

2020-12-19 15:18:42 413 2

原创 记录攻防世界进阶区

stage1打开附件,看到一张图片:在stegsolve里打开,转换色号,可以看到一张二维码:我尝试用扫一扫,扫出来了一连串hex编码*03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000000800000043000000734E000000640100640200640300640400640500640600640

2020-12-19 13:41:00 461 3

原创 攻防世界MISC新手区

SimpleRAR**题目描述:**菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)注题目已给出提示:本题要用到PS打开附件只能看到一个 flag.txt 打开我就知道不会那么简单…我们需要用到一个工具WinRAR 附上下载链接:https://www.onlinedown.net/search?searchsid=1&searchname=WinRAR&button=用WinRAR打开附件后发现RAR里面是有一个图片的txt文件结束之后就是png

2020-12-18 02:11:50 1366 1

原创 记录攻防世界CRYPTO新手区

1.base64**题目描述:**元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。 因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。 你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼, 来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。 你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些奇奇怪怪的 字符串,小鱼正纳闷呢,你神秘一笑,我知道这是什么了。(一大堆废话)打开附件:用工具解密就得到了flag

2020-12-13 22:28:32 545

原创 记录攻防世界CRYPTO进阶区-3

告诉你个秘密题目来源:ISCC-2017下载附件后得到两串字符串观察发现最大没有超过F,猜测是16进制,尝试解密16进制转换字符得到 cjV5RyBscDlJIEJqTSB0RmhC VDZ1aCB5N2lKIFFzWiBiaE0g用 Base64解密得到:r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM发现其实是几个字母在键盘上围出了一个字母,例如r5yG围出的是t,lp9I围出了o 这种加密方式叫键盘密码于是就得到flag:TONGYUAN总结:1

2020-12-11 01:57:39 455 1

原创 记录攻防世界CRYPTO进阶区-2

flag_in_your_hand1&&flag_in_your_hand题目来源:CISCN-2018-Quals下载附件并解压:1.打开index.html2…查看网页源码

2020-12-11 01:21:32 469

原创 记录攻防世界CRYPTO进阶区

工业协议分析2题目描述:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}尝试点开附件发现点不开,百度之后得知这是pcapng文件需要用一款网络封包分析软件“wireshark”打开。打开附件后,发现大量UDP(用户数据报协议)流量包。大部分流量包的len相同,但有些长度只出现过一次,猜测它们可能有异常。查看发现131,137对应的流量包存在异常的字符串。提取该字符串666c61677b374

2020-12-10 22:49:18 425 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除