自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 crypto-writeup

数据库密码题目描述:数据库密码经由md5加密后存储,md5字串长度为32个字符(128位),但题目中给的是35位仔细观察发现,字母Q、X、V并不是md5值所包含的字母,去除后刚好32个字符(128位),修改后的字串在网站上在线解密,得到flag:rot大法好题目描述:没有什么特殊的,直接rot13解密:解密后发现是逆序,倒过来就是flag:奇怪的汉字...

2019-07-19 22:56:04 420

原创 misc-流量分析&&女神的告白&&捉迷藏

流量分析拿到的是一个流量包,直接追踪tcp流即可得到flag:女神的告白zip格式的加密压缩包,由题目可知密码位数大于6,且开头为meimei:用ARCHPR破解,因为知道密码开头部分,所以采用掩码攻击的形式:运行软件即得到解压密码:解压后即可得到flag捉迷藏题目描述很有意思,拿到的是一个png的图片和txt文件,用winhex查看图片,发现图...

2019-07-18 19:46:00 640

原创 misc-扫扫出奇迹&&光阴似箭&&杰斯的魔法

扫扫出奇迹拿到的是一个二维码:显然直接扫是没有用的,对比普通的二维码很容易发现题目中的二维码问题出现在颜色上,用StegSolve分离颜色,即可得到正常的二维码:这次扫描即可得到flag光阴似箭拿到的是动图,图片内容即包含flag,同样用的是StegSolve,分理出帧即可写出flag:不过这里需要注意的是得到的flag是逆序的杰斯的魔法得到的是一句j...

2019-07-18 19:21:34 214

原创 crypto-新手练习区

base64简单的base64解码,在线转码即可,也可以用python解码:import base64flag=base64.b64decode('Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9')Caesar凯撒密码,简单的移位密码,分析可知是单一的移位加密,密钥key=12,直接上脚本:str1='oknqdbqmoq{kag_t...

2019-07-17 10:36:48 1365 1

原创 web-新手练习区

view source直接翻看源码得到flag:get post两种传参方式,get可直接从地址栏中传递参数,post需要在控制台中传参:接着是用post传递:得到flag:robotsrobots协议,关于爬虫的,地址栏直接构造robots.txt,得到flag地址:访问即得到flag:backup备份文件,构造index....

2019-07-17 10:25:50 276

原创 web-PHP黑魔法&&我想要钱

php黑魔法这道题两个知识点:备份文件;index.php~ php弱类型。题目提示有源码,但点击进去后并未发现有用的源码:查看备份文件:index.php~得到php源码:<!DOCTYPE html><!--html lang="zh-CN"><head> <meta http-equiv="Conten...

2019-07-15 11:31:14 528

原创 misc-我可是黑客&&假装安全

1 我可是黑客拿到的是一张图片,先保存下来,查看详细信息,但没什么有用信息,直接放进winhex,发现flag:2 假装安全拿到的同样是一张图片,保存后查看详细信息,没有有用信息,放进winhex里:发现有压缩包,用binwalk验证一下:猜想正确,直接用foremost提取出来。得到一个压缩包:尝试解压,但发现需要密码:在winhex中查看...

2019-07-15 10:48:47 343

原创 reverse-crackme2

这道题逻辑比较简单,放入ida简单分析就能得到flag定位主函数后查看伪代码:int main_0(){ signed int i; // [esp+54h] [ebp-14h] signed int v2; // [esp+58h] [ebp-10h] char *v3; // [esp+5Ch] [ebp-Ch] char *v4; // [esp+60h] [eb...

2019-07-14 22:16:22 323

原创 reverse-crackme1&&web(呱呱呱&&膜ctf?&&机器蛇)

这道题的flag让人觉得很意外,或者说把问题复杂化了。下面是本题的题解:拿到的是一个32位的pe文件,直接放进IDA,定位主函数:int main_0(){ int v0; // eax signed int v2; // [esp+50h] [ebp-18h] _DWORD *v3; // [esp+54h] [ebp-14h] signed int i; // [e...

2019-07-13 09:51:44 253

原创 reverse-暗恋的苦恼

题目描述如下:根据题目描述可知此题的目的是让分析程序加密过程,然后根据密文和密钥还原出明文。将得到的pe文件放入IDA,定位到关键处:查看伪代码,很容易发现加密函数:跟踪进去,发现加密过程的两个关键函数:_BYTE *__cdecl sub_401240(char *a1, char *a2){ _BYTE *v3; // [esp+50h] [ebp-14...

2019-07-11 11:59:02 176

原创 reverse-跳跳跳

本题拿到的是一个32位的pe文件,直接放入OD中,查看字符串:直接定位到第一处判断:在这里下断,(如果想要修改该程序,可以将此处的jnz修改为jz,或者直接nop掉,我这里的思路是下断后再动调)以此类推,在每一个判断处下断:因为要置六次,所以这里有六个断点,由字符提示可知该程序在运行之后会自动退出,所以在下一个断点,以防程序自动退出:断点下好后,运行程序,每次到...

2019-07-11 11:28:44 142

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除