![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 78
黄稚女
卑微
展开
-
UNCTF几个题目
0x01 Misc 亲爱的题目是亲爱的热爱的里的 李现唱海阔天空??开始试了音频隐写,无果。虚拟机看是否有隐藏文件,foremost一下出现一个名为zip的文件夹,里面有一个压缩包爆破无果,4-6位都试了,winhex也看了,无果,然后strings命令看一下发现一句开始以为可能是MP3stego解密用的,后面无果最后,qq音乐翻评论区拿到 牛逼...原创 2019-10-31 00:08:23 · 1510 阅读 · 0 评论 -
2019cyberCTF MIsc The World
别问为什么这么久没更新博客 问就是懒。杭电的题目,这个肝的很有意思所以记下来题目下来是一张图 给了提示说有三条线索,两个hint分别是,数字从小到大做,以及最后一关取前16位。下载后是张图片,惯例binwalk。发现有隐藏文件,这里选择foremost(别问为什么用foremost,因为这个题目用binwalk -e就是个坑),总之分解出来后会有三个文件,一张jpg,一个zip,一个mp3...原创 2019-07-09 11:07:57 · 365 阅读 · 1 评论 -
攻防世界 web进阶笔记
0x02 NaNNaNNaNNaN-Batman首先下载附件得到web100,用notepad++打开看下,是一些js乱码我把源码贴到下面<script>_='function $(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg...原创 2019-06-03 19:48:55 · 1826 阅读 · 0 评论 -
攻防世界Web command execution
######## 记录菜鸡某一天02第一次接触命令执行漏洞,也就是用户通过浏览器在远程服务器上执行任意系统命令。先上题那么就试一下本机吧127.0.0.1,然后发现有回显的问了同学知道后面是可以添加连接符的,比如&& || 等这里试一下输入127.0.0.1 && dir 或者127.0.0.1 && ls发现下面多出一个inde...原创 2019-05-29 20:45:15 · 1387 阅读 · 0 评论 -
攻防世界misc 高手进阶区 (慢慢更
菜鸡生活某一天0x 01 Excaliflag毕竟第一题嘛 肯定不难得 只要你想得到 他就不会难的所以这个题目直接给思路啦神器stegSolve加油姐妹0x 02 签到题base64很明显,先解密得到ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}然后猜到有栅栏了,但是发现都没用,所以栅栏前面肯定还有,后面发现是凯撒所以这个就自己去试一下把,先凯撒再栅栏,注意大小...原创 2019-05-29 15:28:06 · 5276 阅读 · 6 评论 -
iscc2019 Misc Aesop's secret
记录菜鸡生活第十二x03首先下载题目,放到winhex里查看一下,发现后面有奇怪的东西猜测是AES解密咯(题目感觉,密码的话就是ISCC 这个待会后面说我放到base64解密接不出来,然后试着再解密一次至于最后密码ISCC怎么来的,就来源于那张gif了,这个得自己去拼咯,好难看出来的,只有中间那个SC比较明显吧,抱着试一试心态试的ISCC就是的了,其他方法目前还没找到。...原创 2019-05-21 15:11:26 · 504 阅读 · 8 评论 -
iscc2019 MISC 解密成绩单
记录菜鸡生活的第十三天首先打开题目 Score_List.zip首先打开来发现有个exe文件,但是是要密码的然后binwalk一下,没发现东西,就用winhex查看,看到PK,猜测是伪加密,找到第二个PK然后我们把第二个PK后面的0009改成0000,保存解压一下文件夹,发现可以直接全部提取了,出来后是一个exe文件,双击运行,发现需要登录没得啥思路,先用winhex看看也不...原创 2019-05-21 14:00:55 · 725 阅读 · 7 评论 -
ISCC2019 Misc 倒立屋
记录菜鸡生活第三天首先呢 这个题目是我昨晚上肝了三个小时的结果 走了很长弯路回头的比较晚所以比较糟心,在这里把自己入的坑也贴出来了,跟答案思路无关只是自己想吐槽而已首先下载题目 一张倒立屋.png(好的弯路启动!!首先放到binwalk里看一下,有一个zlib,拖进winhex查看一下,真的好显眼的IDAT啊,为什么这么显眼(只能说一眼万年,然后走上一条不归路因为知道有IDAT数...原创 2019-05-11 12:10:38 · 3807 阅读 · 5 评论 -
iscc2019 MIsc 最危险的地方就是最安全的地方
记录菜鸡生活的第十三天首先下载题目Misc-01.zip首先想到binwalk一下,发现很多zip文件,直接foremost分离出来其实可以发现QR code这些关键词了,果然在解压出来的zip文件夹中,看到了五十张二维码然后我随机的开始扫描,发现了规律如下图并且是数字会对应图片编号,除了最后一张,因为他扫描出来数字变成了10086,和其他不同,所以直觉到最后一张就是了,首先binw...原创 2019-05-21 01:25:12 · 502 阅读 · 0 评论 -
bugku web cookies欺骗
记录菜鸡生活的第十二天首先打开题目时一串字符串了开始没啥想法,但是注意到了后面的url然后拿去解密,发现是keys.txt,放上去试一下发现没有内容了,然后再思考一下,看这个url里面?后面有两个参数,一个line一个filename,然后filename后面是用的base64编码格式,就感觉filename传递的就是 base64密文格式,然后u传给后台的base64.decode()...原创 2019-05-20 23:31:47 · 721 阅读 · 0 评论 -
Misc 图片中的图片
记录菜鸡生活的第二天02题目叫图片中的图片,自己估摸着图片隐藏?首先下载文件是一张图片,扔进kali里面binwalk一下,发现有东西分离出一个rar文件,打开有个加密文件emmmmm难道是要暴力破解,试了一下未果,没搞出来,然后换一下,拖进winhex看看看到这里有个JFIF,JFIF文件格式即JPEG文件交换格式,另外结合题目图片中的图片,可以猜到这应该就是最后的第二张图片了...原创 2019-05-10 21:30:35 · 1792 阅读 · 2 评论 -
Misc gnuplot
记录菜鸡生活第二天首先下载题目解压rar文件,有两个.txt文件,分别打开因为正好昨天请教了班上大佬类似的题目,所以直接上手首先我们打开第一个txt文件,讲所有坐标的括号去掉,逗号替换然后我们可以得到一个新的txt文件保存扔进kali里面使用gnuplot命令,再plot,把文件拖进去gnuplotplot '文件名字’然后就可以得到二维码一张,扫一下就好了...翻译 2019-05-10 20:41:11 · 292 阅读 · 0 评论 -
bugku misc 爆照
记录菜鸡生活第十二天bugku这个题目有点迷 Misc里的爆照首先打开是一张二次元照片,第一反应是binwalk了,放进虚拟机确实有点多了,所以直接foremost分离一下一堆乱码 不管他 打开生成的output文件夹。里面有一个zip文件还有一个jpg文件,我们打开zip但是提示错误但是也不管他,放到本机上打开来看看,结果直接好几个文件然后我又全部放回kali,(我是不太清楚...原创 2019-05-20 20:42:44 · 426 阅读 · 2 评论 -
iscc2019 Misc Welcome
记录菜鸡学习的第一天02Misc2首先我们下载附件,得到的是一个zip,拖进winhex查看一下很明显发现是一个zip文件,所以我们把他后缀给改了,我改为zip.zip,这个时候打开后发现里面有一个welcome.txt文件,打开之后看到了让人窒息的东西全部都是这种文字,题目也给了提示说 “采取新的文字加密方式”,所以估摸着是某种自定义的文字加密吧。我们先把这些繁体字换成简体看看舒服很多...原创 2019-05-09 13:03:31 · 857 阅读 · 0 评论 -
iscc2019 Misc 他们能在一起吗
记录菜鸡觉悟的第一天做了一道很有意思的杂项 ,首先下载附件 是一张二维码扫描一下这个可以得到UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=一看格式知道这是base64,所以拿去解码得到PASS%7B0K_I_L0V3_Y0u%21%7D转换一下就得PASS{0K_I_L0V3_Y0u!}唔感觉没那么简单 提交一蛤果然是错的拖到winhex看一下发现东西...原创 2019-05-09 12:47:18 · 664 阅读 · 2 评论 -
某web题 初次接触反序列化
记录菜鸡生活的第五天02首先打开题目先抓个包看下看到这个,应该是说username这个东西他要经过md5加密,并且是0开头的字符串,所以我们先百度一个数在md5加密后符合要求的输进去登进去之后发现是代码审计了$unserialize_str = $_POST['password']; $data_unserialize = unserialize($unserialize_s...原创 2019-05-13 23:49:56 · 1014 阅读 · 1 评论 -
文件追踪
记录菜鸡生活第五天首先打开题目就有提示说通过在pcap包中找出管理员上传的文件来获得flag所以直接下载附件wireshark上传肯定是http协议,用POST所以直接过滤http.request.method==POST追踪一下TCP流看下,发现了flag.jpg注意到下面是rar的头,所以我们直接导出成Rar文件(在这里插入图片描述最后我们打开rar压缩包,但是我们发现提示说...原创 2019-05-13 21:03:50 · 855 阅读 · 0 评论