ctf
cf1ybird
菜鸟一枚,没啥好简述的- -
头像pid=20179063
展开
-
光棍节程序员闯关秀 writeup
先放上题目网址→→ https://1111.segmentfault.com/第1关 ctrl+a ~~第2关 查看页面源代码,复制粘贴 回车~~第3关 用firebug抓包,或者火狐谷歌浏览器自带的开发者工具也可,就可以看见 The-Key-Is:a87ff679a2f3e71d9181a67b7542122c 把Key复制到URL上K= 后面即可 第4关 观察密码规律,原创 2017-04-13 22:59:47 · 2090 阅读 · 0 评论 -
winhex修改JPG文件编码
今年XATUSEC上的一道题 flag在图片最底下只有一点点,以为是要猜猜了半天orz。 利用winhex修改图片高度,百度JPG文件编码详细格式。 放上隔壁关于JPG格式的链接→→http://blog.csdn.net/zhengzhoudaxue2/article/details/7693258 找到与图片高度有关的编码位置,在这里可以看到标记代码为FFC0,用Winhex软件原创 2017-04-20 21:39:29 · 20255 阅读 · 0 评论 -
zip格式伪加密
伪加密通过修改zip文件中的编码实现,通过修改zip文件中的通用标记位在解压时判断为已加密。 先看看zip文件的编码格式吧: 放上格式参考来源:http://blog.sina.com.cn/s/blog_4c3591bd0100zzm6.html zip文件由三部分组成:1、 压缩的文件内容源数据 2、压缩的目录源数据 3、目录结束标识结构 放上要用到的两个部分: 这原创 2017-04-20 23:00:26 · 8723 阅读 · 2 评论 -
CTF 快速口算
网络安全实验室http://hackinglab.cn 脚本关的第二题,页面上给出一串算术式要2秒内提交答案,随便提交一个答案上去抓包可以发现最后提交的上去的数据是v=xxxxx,于是写个python脚本找到算术式后计算,把答案提交即可(说起来简单,我看着大佬写好代码都纠结了一上午)import re #正则模块import requestss = requests.Session() url原创 2017-07-11 22:17:41 · 7695 阅读 · 2 评论 -
python脚本网址爆破
早上看到群里放的一道CTF题,题目链接已经关了,页面上有三条链接,对应3个人名,点开观察后发现URL中page的值是md5,解码后看出是人名加3位数字,于是要第三个人名slash+3位数字,转成md5进行爆破,找到含有flag的网页,表达不清楚,直接上脚本orzimport requestsimport hashlibdef md5(str): #md5加密 m = hashlib原创 2017-07-11 21:38:43 · 1170 阅读 · 0 评论