自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 ctf.show web web1-web10

记录一些web的知识点,本人刚开始学习web很多资料都是借鉴大佬的,许多复现的过程都是大同小异的,写的菜了请大佬们下手轻点。

2022-09-17 15:21:49 1811 1

原创 纵横网络靶场社区 大工UDP协议

万能的strings一把梭,找到字符串666c61677b37466f4d3253746b6865507a7d,然后转换进制得到flag,或者加上grep进行查找(这样稍微快一些),指令:strings 文件(加上路径) | grep “flag” 或strings 文件(加上路径) | grep ”666c6167“提到了UDP协议,那么就对协议进行过滤筛选出flag,指令:udp contains “flag”,追踪一下upd流,然后查找flag。在flag的上面可以看到一串hex就是flag了。

2022-09-08 02:14:02 476

原创 纵横网络靶场社区 MMS协议分析

排一下包的长度,发现有一个包的长度不正常,点进去看一下内容是一张base64解码的图片。然后把base64后面的数据拿去解码,得到flag。

2022-09-08 01:25:49 1328

原创 纵横网络靶场社区 Modbus协议

分析Modbus协议

2022-09-08 01:10:46 368

原创 CTFHub 工控组态分析 WP

工控组态分析 WP

2022-09-05 03:44:20 674

原创 CTFHub 上位机通讯异常分析 WP

上位机通讯异常分析 WP

2022-09-04 00:52:25 545

原创 CTFHub S7协议恶意攻击分析 WP

S7协议恶意攻击分析 WP

2022-09-02 18:30:40 1952 1

原创 CTFHub 异常的流量分析 WP

异常的流量分析wp

2022-09-02 15:44:21 523

原创 CTFHub modbus WP

modbusWP

2022-09-02 13:46:03 390

原创 CTFHub 注册表分析 WP

注册表分析wp

2022-09-02 13:44:41 661

原创 CTFHub 工控现场的恶意扫描 WP

工控现场的恶意扫描wp

2022-09-02 13:41:25 273

原创 CTFHub 简单Modbus协议分析 WP

简单Modbus协议分析wp

2022-09-02 13:40:07 1719

原创 CTFHub 病毒文件恢复 WP

病毒文件恢复wp

2022-09-02 13:35:20 340

原创 CTFHub 异常的工程文件 WP

异常的工程文件wp

2022-09-02 13:30:33 283

原创 ctf.show web笔记

一个菜鸡师傅的web学习

2022-08-28 02:48:16 136

原创 picoCTF——Magikarp Ground Mission

题目:鲤鱼地面任务先按Launch Instance获取ssh端点WIN+R然后输入CMD打开终端,把ssh ctf-player@venus.picoctf.net -p 52511复制到终端,然后输入提示的password,进入到ssh终端,然后会用到以下指令:ls,cd,cat, 在目录之间移动和在 shell 中读取文件根据文件名字不难发现flag有三段,依次找完得到flagpicoCTF{xxsh_0ut_0f_\/\/4t3r_c1754242}...

2022-03-03 17:25:35 485

原创 picoCTF——Obedient Cat

题目: 听话的猫下载好文件直接用记事本打开就可以得到flagpicoCTF{s4n1ty_v3r1f13d_2aa22101}

2022-03-03 15:24:08 262

原创 攻防世界-MISC(杂项)-进阶区-base64÷4

这道题没有题目描述,打下载好的附件1,发现里面是以16进制的字符串,然后又看到题目,首先想到base64进行解码,肯定没有错 发现base64解码并没有得到flag,然后又仔细看了一下题目,然后考虑一下16进制转换成字符串能不能得到flag最后flag{E33B7FD8A3B841CA9699EDDBA24B60AA}...

2021-11-30 17:00:12 206

原创 攻防世界-MISC-练习区-12(功夫再高也怕菜刀)

题目描述:菜狗决定用菜刀和菜鸡决一死战 这是攻防世界里面训练区的一道流量分析题,用wireshark 打开流量包 然后一级搜索http,二级用分组字节流搜索flag(按CTRL+F),并找到no.1367 在Line-basedtextdata:text/html(2lines)里面导出分节字节流后缀名要用.zip。打开导出的文件发现它需要密码 这个时候我们回到wireshark里面,然后用追踪...

2021-11-30 16:43:41 1285

原创 攻防世界-MISC-练习区-11(base64stego)

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 打开附件1,是一个txt文档 打开stego.txt文件,发现里面有很多base64密码 然后使用如下脚本base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"path = input("path") #读取文件的位置def change(string_t...

2021-11-30 16:00:23 229

原创 攻防世界-MISC-练习区-10(SimpleRAR)

题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层) 打开附件1,是一个rar压缩包的格式,里面只有一个flag.txt,点开发现里面并没有正确的flag 然后我们用010Editor打开这个压缩包,发现里面应该还有一个png 这个时候需要将A8 3C 7A改为A3 3C 74,然后保持再解压,就可以得到secret.png,然后继续把secret.png放到010Editor里面,发现png为后缀不...

2021-11-28 18:35:14 511

原创 攻防世界-MISC-练习区-09(ext3)

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘 看到描述出现一个Linux系统光盘,下意识的会把文件放到Linux系统里面挂载,但解题的方式不止一种,接下来博主会用另一种方式找到flag 下载好的附件1,不能通过常规的方法打开,但可以用010Editor或者winhex打开,然后博主运用的是010Editor打开的,然后CTRL+F搜索flag,然后在第三个flag的后面发现了一串字符串,得到:ZmxhZ3tzYWpiY2lienNrampjbm...

2021-11-28 18:04:16 277

原创 攻防世界-MISC-练习区-08(掀桌子)

题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻ 由于没有附件,我们只好根据描述给的字符串来入手,看着这个字符串比较像十六进制然后把它们划为两个一组,转化成十进制,得到:200 233 172 160 198 ...

2021-11-28 14:38:05 520

原创 攻防世界-MISC-练习区-07(gif)

题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 打开附件1,发现里面是黑色和白色的图片,然后思考了一下用二进制,然后白色图片代表0,黑色图片代表1 然后得到:01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101 然后考虑用二进制转换成字符串得到flag ...

2021-11-28 14:18:15 180

原创 攻防世界-MISC-练习区-06(坚持60s)

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡打开附件1,发现是一个Java小游戏,但按照正常的游戏操作很难坚持60s 然后运用jd-gui打开,然后搜索flag 得到flag:flag{RGFqaURhbGlfSmlud2FuQ2hpamk=},直接提交后发现flag错误,再重新审视一下{}里面的字符串,一般字符串后面出现了“=”,大部分都需要进行Base64解码,得到正确的flag 得到flag{DajiDa...

2021-11-27 21:17:40 2962

原创 攻防世界-MISC-练习区-05(stegano)

题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开附件1,发现它是pdf,然后我们运用浏览器打开它

2021-11-27 20:44:28 340

原创 攻防世界-MISC-练习区-04(give_you_flag)

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 打开的附件1,看到的表情包是一个动图,这个时候考虑一下flag会不会在图片里面的某一帧或者某几帧里面,这个时候运用stegsolve对图片进行一帧一帧的查看,但这个时候发现里面并没有flag,是一个残缺的二维码 这个时候就需要对残缺的二维码进行补充三个定位点,这个时候可以运用QR_Research进行修复,得到一个完整的二维码 扫描二维码就可以得到flag{e7d4...

2021-11-27 20:12:24 336

原创 攻防世界-MISC-练习区-03(如来十三掌)

题目描述:菜狗为了打败菜猫,学了一套如来十三掌。打开下载好的附件一,得到了一些经文这个时候我们考虑到对经文的解密,然后运用佛曰加密对以上的经文进行一个解密,得到一个一串字符MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9然后运用ROT13解码计算器进行一个解码计算,又得到一个字符串MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9把最后得到的字符串运用Base64

2021-11-27 19:36:22 519

原创 攻防世界-MISC-练习区-02(pdf)

pdf 题目描述:菜猫给了菜狗一张图,说图下面什么都没有 打开附件1,是一张pdf的图片,根据题目的描述,说图下面什么都没有,这个时候可以想想flag不会在图片的下面,我使用了两种方法。方法一: 直接使用Office把图片进行删除,进而得到图片后面的东西。方法二: 用鼠标在图片上面进行移动,发现了光标变成了I,大概是在这个位置,然后全选复制粘贴就可以得到flag了。...

2021-11-21 02:07:53 538

原创 攻防世界-MISC-练习区-01(this_is_flag)

this_is_flag 根据题目的描述不难发现flag 最后得到flag{th1s_!s_a_d4m0_4la9}

2021-11-21 01:28:47 476

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除