CTF
文章平均质量分 77
苏生要努力
一名计算机网络爱好者
展开
-
玄机-流量特征分析-蚁剑流量分析
1.木马的连接密码是多少2.黑客执行的第一个命令是什么3.黑客读取了哪个文件的内容,提交文件绝对路径4.黑客上传了什么文件到服务器,提交文件名5.黑客上传的文件内容是什么6.黑客下载了哪个文件,提交文件绝对路径。原创 2024-05-27 15:33:13 · 1385 阅读 · 2 评论 -
30余种加密编码类型的密文特征
Base64转换,最好是不要用在加密上,尤其是参数加密,很容易出问题。原创 2024-03-18 15:41:06 · 1283 阅读 · 0 评论 -
攻防世界-misc-Make-similar
下载得到ogg文件。Olympic CTF 2014原题有提示120 LPM,对应Radiofax。需要将ogg格式文件转换成wav格式音频后,用OS X下的软件。将解密结果保存为文件。这种每行均以小写h开头的密文很类似xxencode,解码后结果中有rfax_man.py字符串。KEY变量即为flag。原创 2024-03-15 16:59:09 · 980 阅读 · 1 评论 -
攻防世界-misc-arrdeepee
题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是安装太麻烦了,除了需要解决openssl 1.0.2和1.1.0+的兼容性问题,还涉及到cmake安装时ffmpeg等各种库的版本问题,回头下载一个2016.2版本的Kali试试看能否正常安装。然后过滤tls协议,可以看到解密后的流量中出现了RDP和TPKT协议。需要输入密码,题目里给出了一个目前没有用到的信息mimikatz,尝试作为密码,成功提取出密钥。原创 2024-03-11 15:27:20 · 1257 阅读 · 0 评论 -
攻防世界-MISC-EASY_EVM
查了一下WP,Bytecode 被修改过使其无法反编译,需要修复或者直接看opcode。这是一个以太坊智能合约(EVM)虚拟机的 Bytecode,那么考察的就是EVM逆向。运行后得到flag:flag{An_E4sy_EVM_y0u_sO1ve_it!那么这实际上是一个求解同余方程组的数论问题。原创 2024-03-09 11:46:59 · 1270 阅读 · 0 评论 -
santa-walks-into-a-bar攻防世界MISC
访问goo.gl/wFGwqO网址得到flag。(好像已经没法访问了……强行靠关键字搜到了flag。下载文件得到list.zip和santa-id.png。list.zip中是大量png图片,内容均为二维码。运行脚本直到循环报错。原创 2024-03-04 09:27:13 · 639 阅读 · 0 评论 -
regexpire-攻防世界-MISC
同时有一个需要特别注意的地方。如果提交的答案中包含有换行符\n,服务端会认为这标识了一段答案提交结束,导致所提交的答案只有\n前的半段,无法通过正则表达式判断。因此,若生成的答案字符串中包含\n,需要通过一个循环来判断并重复生成,直到答案中不包含\n为止再提交。大致上是服务端给出一个正则表达式,要求输入符合该表达式的字符串。这里可以使用Python中的rstr库,该库主要用于根据条件生成随机字符串(参见。注意xeger适用于大多数简单的正则表达式,但并不完整支持Python中所有正则表达式功能。原创 2024-03-03 10:05:12 · 1174 阅读 · 0 评论 -
寻找入侵者-攻防世界MISC
题目:黑客使用无线钓鱼攻击一个SSID为“CyberPeace”的热点,但是我们的蜜罐系统捕获了他的数据包,并且已经得知他的握手包密码就是他的网卡地址。按照题目提示,attack.pcapng中包含的一个mac地址是密码,然后用hanshake.cap验证该密码的正确性。但是不管用aircrack得到的ESSID:gogogo还是Writeup里给的ESSID:Honey都解密不成功,包的总数和Writeup也对不上,怀疑是不是附件有问题。得到作为密码的mac地址是 88:25:93:c1:c8:eb。原创 2024-03-02 08:39:54 · 768 阅读 · 0 评论 -
Baby_enc-攻防世界-MISC
如果flag在in中,那么flag格式开头必定为RCTF{,假定out中某一位是{后第一位异或5次的结果,则可以从这一位开始计算原始明文,并依次计算后续字符直到出现}为止。接下来的步骤是,对out中的任意一位,假定其前5位是RCTF{,计算这一位的明文,然后加上这一位的明文,计算下一位的明文。若出现},停止并输出;若出\n和不可打印字符,停止,并回到最初的循环,对下一位进行假定。基本上就是读取in.txt,然后将其中的每一位字符都与其后一位字符异或,如此循环5次,再写入out.txt。原创 2024-02-28 16:53:57 · 416 阅读 · 0 评论 -
Mysterious-GIF-攻防世界-MISC
下载得到gif文件,十六进制编辑器查看,发现末尾有50 4B 03 04文件头。提取后保存为zip文件。解压该zip文件,得到temp.zip。十六进制编辑器查看temp.zip,会发现有多个文件头和文件尾。用binwalk分离temp.zip,得到了partaa.enc到partke.enc共265个文件。原创 2024-02-28 16:47:57 · 1039 阅读 · 1 评论 -
攻防世界MISC-神秘的交易
题目:--宝贝儿约吗~ --约~老地方吗 --嗯呐~等你哦 --上次送你的那张会员卡,我是用我们的门牌号的密码,爱你 --晚上等我!看他午休的时候,我悄悄拿走了他的会员卡, 是一张4442的接触式卡。因此密钥的第一个字节是0x40。重点是在时钟电平找到开始和结束标志(表现为一个较宽的峰),然后从数据电平按从高到低读取数据。1、每个指令从时钟高电平时数据下降沿后开始,数据从低位到高位的顺序发送。每个命令由三个字节组成:控制字节、地址字节、数据字节。2、与加密密钥相关的指令类型是0x33,用于校验口令。原创 2024-02-27 08:44:15 · 469 阅读 · 1 评论 -
攻防世界MISC-北京地铁
下载得到北京地铁.bmp文件。根据题目提示,用Stegsolve查看LSB隐写。然后观察图片发现魏公村站的颜色和其他站不同,尝试密钥weigongcun。原创 2024-02-26 14:30:17 · 473 阅读 · 1 评论 -
CTF攻防世界密码学
观察题目,发现byte_to_long后的key右移12位后得2669175714787937,即0x97B99E652B261,共13位数字,转二进制就是52位,52+12 = 64 bits = 8 bytes,与原题key=os.urandom(8)对应。将文章中的所有大写字母提取出来,得到一串全部由ZERO与ONE组成的字符串,ZERO替换为数字0,ONE替换为数字1,从而得到一个二进制表示的数,再将此数转换为字符串即可。所以只要将a中的数字剑减3,换成asc||字符,得到字符串。原创 2024-02-17 17:17:39 · 1362 阅读 · 0 评论 -
MISC攻防世界
jpg文件首先用binwalk工具查看是否有隐写,进行分离图片,后发现有zip的文件,打开有个file.txt文件有密码,查看jpg图片的备注有东西,应该是密码,打开文件后出现一些数据,后进行词频分析得到flag。因此每两条密集带中间的稀疏带宽度如果较短,代表0,如果较长,代表1。每个命令由三个字节组成:控制字节、地址字节、数据字节。最后得到- .... . ... . -.-. .-. . - .-- -.. ..-. .-.. .- --. .. ... -- --- .-. . ... .原创 2024-02-17 17:22:19 · 1450 阅读 · 0 评论