![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
胖虎很忙
这个作者很懒,什么都没留下…
展开
-
nctf MD5 碰撞
nctf MD5 碰撞原创 2019-11-22 16:30:25 · 133 阅读 · 0 评论 -
攻防世界Misc2-1(png图片头详细解释、png图片crc宽度爆破)
攻防世界Misc2-1(png图片头详细解释、png图片crc宽度爆破)先详细解释一下png的文件头:(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)(可变)13位数据块(IHD...转载 2019-11-21 08:38:17 · 3132 阅读 · 0 评论 -
攻防世界misc之Cephalopod
Cephalopod【原理】流量分析, 图片还原【目的】掌握数据包分析方法【环境】Linux【工具】tcpxtract,binwalk【步骤】Step 1首先用binwalk进行查看 ```bash $ binwalk 2a9c1cdd-2ac0-4b2a-828d-269c6e04ebbb.pcap DECIMAL HEXADECIMAL DESCRIPTION2644...原创 2019-11-19 20:57:50 · 1263 阅读 · 0 评论 -
攻防世界misc之get-the -key.txt
攻防世界misc之get-the -key.txt拿到forensic 100文件后,首先在winhex中打开,发现有大量的key.txt文件,使用 binwalk forensic 命令分析文件内容,里面都是gzip压缩的文本,百度一下 gzip文件后缀都是.gz格式。改文件名为 forensic.gz 解压得到一个key.txt文件 打开得到flag。...原创 2019-11-18 23:20:16 · 972 阅读 · 0 评论 -
攻防世界miasc之What-is-this
攻防世界miasc之What-is-this[步骤]我们得到两章相似的图片:,然后就得到了FLAG:AZADI TOWER原创 2019-11-18 20:09:29 · 922 阅读 · 0 评论 -
隐写工具outguess 的下载安装及使用
隐写工具 outguess 的下载安装及使用(1)outguess的安装:终端命令输入 git clone https://github.com/crorvick/outguess 进行下载,下载完成后进入outguess文件夹,右击打开终端,执行命令./configure && make && make install 进行编译及安装。然后打开终端就可...原创 2019-11-18 15:49:17 · 8367 阅读 · 0 评论 -
CTFjpg图片隐写之zlib压缩数据包的提取
CTFjpg图片隐写之zlib压缩数据包的提取今天萌新很开心有幸给萌萌萌萌新们讲解,大周六的按说该睡懒觉,想到了CTF毅然选择了早起,就像毒品一样 ,哈哈哈。进入正题。看到群里有人发了一张隐写图片,就简单做了一下,没错就是这张,光头。。。头强吧,哈哈哈。拿到隐写图片后对他进行进本操作:(1)右击选择属性,发现没有重要信息;(2)放到stegsolve里面,试了试各种通道,没有收获;(3)...原创 2019-11-16 23:17:11 · 23209 阅读 · 0 评论 -
2019湖湘杯 misc3 之miscmisc
**2019湖湘杯 misc3 之miscmisc*明文攻击关于LSB图片隐写的解法word字符隐藏显示zip加密文件破解 作为CTF小白,对于CTF一如既往的热爱,一个人报名了今年的湖湘杯(学校不重视,可以说,就我一个人打CTF,希望能有个归宿),可是今天我体会到了 (喔ca,无情),一给我里个giaogiao ,看了各位大佬的评价,今年的湖湘杯也一如既往,一边骂一边...原创 2019-11-10 21:33:16 · 3545 阅读 · 9 评论 -
Advanced Zip Password Recovery下载
**Advanced Zip Password Recovery下载**百度网盘链接:https://pan.baidu.com/s/1csNn4LSrvF_sGQ-w_-1nNA提取码:1g94原创 2019-11-10 11:43:22 · 3674 阅读 · 0 评论 -
攻防世界web进阶之Web_python_template_injection
(1)简单探测http://111.198.29.45:42611/{{7+7}}返回 URL http://111.198.29.45:47259/14 not found证明执行了这个命令,(2)http://111.198.29.45:47259/{{config.items()}} 查看系统配置;(3)读取passwd信息 {{ [].class.base.subc...原创 2019-10-11 19:53:01 · 3597 阅读 · 1 评论