自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 力扣-122

根据力扣121改编的题目,本文使用遍历整个列表的方法,直接解出。

2024-04-01 10:51:39 183

原创 力扣-121

采用一次遍历找到最大利润的方法,初始化最小值为列表第一个元素,然后比较利润。

2024-03-24 10:31:48 175

原创 力扣1969

本题经过交换元素之后最终会得到一个只有1,本题的主要思想是使用快速幂的方法求解。个,因此最终的公式可以表示成如下。采用快速幂的方法求解以上公式。

2024-03-21 16:27:43 191

原创 攻防世界-MISC-What_is_this

第一行就写出了一个pic2.jpg,但是这个文件头并不是jpg的文件头。下载附件,得到一个没有后缀的文件,使用winhex打开这个文件。将文件的后缀改为.gz,并解压文件,得到两个图片。分别是pic2.jpg,pic1.jpg,这可能是一个压缩包,里边放了两个图片。使用stegsolve进行图片合并,得到flag:AZADI TOWER。搜索pic发现有两个pic,

2023-09-14 18:13:06 85

原创 攻防世界-misc-low

分析这几张图片,可以猜测下边有一个二维码被挡着了,而且猜测是lsb隐写。将二维码截下来,放进二维码在线解码的网站里边,即可得到flag。先经图片放进stegsolve里边进行分析,再看这张图片,(Green plane 1)再看这张图片(Blue plane 1)看这张图片(Red plane 1)直接使用python代码执行文件。题目信息:下载附件得到一张图片。执行代码就可以得到图片。

2023-09-14 17:39:10 92

原创 攻防世界pcap1

得到加密的python代码,并且已经给出了密文,将代码整理,并写出相应的解密代码,根据协议分级,发现数据都在tcp中,过滤tcp流量寻找flag。然后追踪流->tcp流,下载附件,是一个流量包。运行代码得到flag。

2023-07-20 11:24:44 1423 2

原创 XCTF-MISC-misc2_1

下载附件,显示是jpg文件,但是尝试打开,打不开。由此判断文件是逆序的,使用脚本对文件进行排序。使用winhex打开文件。

2023-07-19 19:50:23 124

原创 攻防世界-running

这里是一串代码,但是不知道i的值,但是winhex打开的文件的最后一行显示run-> njCp1HJBPLVTxcMhUHDPwE7mPW。得到flag:flag{mkBq0IICOMUUwdLiTICQvF6nOX}这是一个tif文件,更改文件名的后缀为tif,要使用Photoshop打开。下载附件,得到衣蛾可执行文件,点击可执行文件,没有任何信息。点击可执行文件,然后会生成一个,tif文件,使用winhex打开tif文件。使用binwalk分离文件。

2023-07-16 17:04:04 329

原创 XCTF-MISC-m0_01

典型的USB流量包。一个包的大小是8字节, 说明是键盘流量包。使用tshark提取流量,下载附件,是一个流量包,观察流量包,数字只有01248,百度是云影密码。用解密代码跑密文,得到。

2023-07-15 21:55:45 73

原创 XCTF-MISC-miss_01

关注最下边的两行,给了一个网址,访问网址,并没有什么特别的东西,推测是hill密码(希尔密码),使用hill密码解密得到。解密之后的内容仍然像密钥,是解密最开始的密文的密钥,因为不是base密码, 猜测是rabbit加密,解密之后得到。根据题目提示miss,发现文档中有隐藏的内容,将隐藏的内容显示出来,点击下边的图形,或者(Ctrl+*)结果是一串Unicode编码码,将Unicode编码转换成中文,得到如下信息,是新佛曰编码。修复后解压,得到两个文件,压缩文件需要密码,密码应该在Word文档里。

2023-07-15 15:40:53 132

原创 XCTF-MISC-津门杯2021-m1

把开头的字符串复制出来:ZmxhZ3ts NURHcUYxcFB6T2Iy TFU5MTlMTWFCWVM1 QjFHMDFGRH0=直接得到flag,flag:flag{l5DGqF1pPzOb2LU919LMaBYS5B1G01FD}把图片放进stegsolve里边进行查看,看了分离后的每张图片,没有得到任何信息。再使用stegsolve的分析工具对图片进行分析,这时发现开头的几行不太正常,像是base编码。放进basecrack里边进行解码,下载附件打开,是一张图片。

2023-07-13 17:50:42 52

原创 XCTF-MISC-Let_god_knows

当查看到Red plane 0这张图片时,发现在“道”的上边有一个二维码,把图片放进kali里边查看,长宽没有问题,分离图片也没有任何信息。把图片放进stegsolve里边一张一张的查看,有没有信息。提示让苍天知道,你不认输?下载附件查看,是一张图片。

2023-07-12 16:42:25 92

原创 XCTF-MISC-碎纸机11

逐个查看图片,发现图片拼接起来应该是二维码。由于图片的名字没有顺序,尝试其他顺序,按照时间顺序排序之后重命名为flag。系统会按照时间顺序自动命名。命名之后利用在线图片拼接进行拼接图片,这里一定要按照命名的顺序进行拼接,否则拼接不出来。然后直接扫描扫不出来,使用stegsolve把图片处理成黑白的再扫描。从碎纸机中拿到了一部分文件,下载附件,打开是很多图片,然后扫描直接得到flag。

2023-07-09 21:56:51 341

原创 力扣-15-三数之和

将numbers[i],numbers[j],numbers[k]添加到要返回的列表。去重:判断numbers[j]=numbers[j+1],如果相等,跳过当前重复的值。判断numbers[k]=numbers[k-1],如果相等,跳过当前重复的值。判断numbers[i]+numbers[j]+numbers[k]=0。1、将numbers进行排序,然后先固定一个数numbers[i]2、再设置j=i+1,k=len(numbers)-1。如果和大于0,则k-1。如果和小于0,则j+1。

2023-07-09 11:01:01 26

原创 力扣-167-两数之和

如果numbers[i]+numbers[j]=target,则返回[i+1,j+1],否则返回[]因为数组已经是非递减排序,所以直接遍历整个数组,找到两个数的和是target就可以。设置i=0,j=len(numbers)-1。

2023-07-09 10:47:06 26

原创 力扣-2178-拆分成最多数目的正偶数

即当a_i<finalSum-sum(a_1+a_2+a_3+…+a_i-1)时,a_i=a_i+finalSum-sum(a_1+a_2+a_3+…直接找最优解 2+4+6+…+ai当最后一个要加的数小于前一个数时,后边的数加在前一个数上。

2023-07-06 21:43:37 32

原创 力扣-2600-k件物品最大和(python)

3、如果numZeros<k<=numNegOnes,则最多有numOnes个1,numZeros个0,k-numZeros-numOnes个-1,即为numOnes-(k-numZeros-numOnes)4、如果k>numNegOnes,则最多有numOnes个1,numNegOnes个-1,即为numOnes-numNegOnes。2、如果numOnes<k<=numZeros,则最多拿numOnes个值,即为numOnes。1、如果k<=numOnes,则最大值就是全拿第一个,即为k。

2023-07-06 08:36:50 35

原创 XCTF-MISC-Encode

解码之后,经过分析类似Base编码,使用Basecreck或者CyberChef进行解码,这里使用BaseCreck,第一次解码之后是base32解码,得到的信息仍然是base编码,是base64编码,再次使用BaseCreck,利用base64解码。得到flag:flag{W0w_y0u_c4n_rea11y_enc0d1ng!之后再输入就不能解码了,通过观察,猜测是base85编码,使用。下载附件之后是一个txt文件。

2023-07-05 11:32:27 68

原创 XCTF-MISC-Wire1

大致分析一下可以得出,本流量包是关于http协议的流量包,通过wireshark的文件->导出对象->http,可以得出http的包的信息。分析文件大小,只有两种大小,一种是720,一种是704,而704bytes长度的是少数,说明704bytes长度的是注入成功的。很明显是注入的语句,通过观察,ASCII码的值是逐个增加的,说明这是盲注,在猜解flag的ASCII码。把704bytes长度的注入请求对应的ASCII码复制出来,进行ASCII码匹配。打开题目附件是,是一个抓取的流量包。

2023-07-04 21:45:14 70

原创 力扣-2679-矩阵中的和

找到每行的最大的数,并删除最大的数(7, 6,6, 3),在找到的每行的最大的数中,选择一个最大的数(7)作为自己的分数,遍历整个二维数组之后输出自己的分数。本人的算法比较差,仅作记录,希望大家参考别人好的算法(空间复杂度与时间复杂度的平衡)2、对不规则二维数组(每行的长度不一定相等)进行填充,让其成为m*n矩阵。1、将二维数组按照行进行降序排列,使用sorted()函数进行降序排列。4、此时转置之后的矩阵的每行的最大值就是每次要加的分数。5、遍历转置后的矩阵,找出每行的最大值,加到分数里边。

2023-07-04 17:24:43 35

原创 Acunetix安装

Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核 Web 应用程序。一般来说,Acunetix 能够扫描任何通过网络浏览器访问并使用 HTTP/HTTPS 协议的网站或 web 应用程序。

2023-07-03 13:14:18 614

原创 XCTF-MISC-Steg 没有py

转换思路,stegpy是一种图片隐写,通过执行stegpy XXX XXX.png 就可以将内容隐写到图片中。仿射密码解密之前的位置是大写的,解密之后对应位置的字符也应该大写,所以最终的flag是:flag{4f71ne_C1ph3r_15_FFFFunny!根据提示猜测是仿射密码(Affine)仿射密码的加密需要a, b ,提示的也有a, b,a是x的平方,b是(x-2)的平方,推测a=25, b = 9。把图片放进kali里边,能够正常的打开,说明图片的宽和高没有被恶意的更改。

2023-07-02 22:06:45 740

原创 kali 换源之后数字签名错误

这时尝试执行apt-get update 但是报错了,报错显示。这里也可以使用其他的工具来编辑源文件,例如Mousepad。这时从官网下载安装签名就可以了。

2023-07-02 21:27:51 105

原创 windows截屏

使用电脑的时候,常常需要截屏来分拷贝、享屏幕内容,如果在安装了QQ或者微信的情况下,可以使用快捷键"Ctrl+Alt+A"或者"Alt+A";如果安装了搜狗输入法,可以使用快捷键"Ctrl+SHIFT+X"若是没有开启QQ、或者搜狗等工具,特意打开,就很不方便微软在Win10系统中已经内置了好几种截屏的方法,功能强大、快捷。

2023-07-02 10:24:58 26

原创 XCTF-MISC-Misc文件类型

字符串的前几个字符显示是base64,猜测可能是base64编码,编码应该是从UE开始,但是经过base64解码,并不能得到flag,转换思路,将base64转换为16进制。根据(50 4B 03 04)判断是zip文件,复制十六进制字符串,使用winhex创建新文件,粘贴为ASCII Hex,然后保存为zip格式的文件。得到flag:flag{0bec0ad3da2113c70e50fd5617b8e7f9}下载附件,是一个txt文件,打开查看,发现是十六进制的字符串,

2023-07-02 09:53:43 86

原创 XCTF-Web-Cat

总的来说,大致的报错流程是这样的,后台同时运行的php程序和python的django程序,而php程序用POST方式里的curl将GET方式获得的数据(我们输入的数据)传给django的对应的API,而传递过去之后,由于二者编码方式不同(类似于宽字节注入的逻辑),出现解码错误,即UnicodeEncodeError at /api/ping,然后因为后台django的debug没有关闭,所以会将错误信息直接返回给php程序进而给回显出来了。这里显示的请求信息,显示是以post方式提交的键值对。

2023-07-01 21:08:39 84

原创 XCTF-Web-fakebook

看到被加密的flag,使用的base64加密:PD9waHANCg0KJGZsYWcgPSAiZmxhZ3tjMWU1NTJmZGY3NzA0OWZhYmY2NTE2OGYyMmY3YWVhYn0iOw0KZXhpdCgwKTsNCg==看文中的提示/var/www/html/view.php,我们也可以去猜测flag.php有可能在统一文件夹下,如/var/www/html/flag.php。/view.php?表名是users,查看表中的信息,执行注入。根据之前的注入可知,有回显的是第二位,也就是。

2023-06-27 11:04:03 36

原创 XCTF-Web-catcat-new

proc/self/mem是当前进程的内存内容,通过修改该文件相当于直接修改当前进程的内存数据。file=../../../../proc/self/cmdline,发现有一个通过python启动app.py的命令。通过/proc/PID可以访问对应PID的进程内核数据,而/proc/self访问的是当前进程的内核数据。先读取/proc/self/maps文件获取可读内容的内存映射地址。/proc/self/maps包含的内容是当前进程的内存映射关系,可通过读取该文件来得到内存数据映射的地址。

2023-06-26 20:25:38 1980 3

原创 Xray安装

Xray是一款功能强大的安全评估工具,支持主动、被动多中扫描方式,支持常见web漏洞的自动化测试,可以灵活定义POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。选择最新的版本即可根据自己的操作系统选择合适的版本(本人是Win10的64位系统,选择Windows_amd64版本) ,下载之后解压文件,在xray_windows_amd64.exe所在路径下打开cmd,运行该文件,

2023-06-26 17:40:13 404

原创 XCTF-MISC-删库跑路

下载附件,是一个VM的虚拟机映像文件,把文件拖进kali中,使用binwalk -e 提取文件。8091000文件夹中包含有flag.txt文档,打开flag.txt文档,即是flag。分离后的文件在文件夹中,打开后如下所示。

2023-06-24 14:08:27 175

原创 XCTF-MISC-check

使用winhex分析图片的文件头,也没有发现有用的信息。考虑可能是LSB图片隐写,使用stegsolve进行分析。前几行的数值很明显是不正常的,根据编码格式,可以判断是HTML编码,使用在线工具进行HTML解码。flag为:flag{h0w_4bouT_enc0de_4nd_pnG}将图片放进stegsolve里边进行分离,然而并没有有用的信息。解码之前要先对字符串进行整理,不能有空格,不然会解码失败。打开附件,是一张图片。

2023-06-24 13:36:34 34

原创 CTF的工具的使用

javaw -jar +应用的绝对路径。

2023-06-24 13:26:36 43

原创 XCTF-MISC-fakezip(伪加密)

压缩包的压缩源文件目录区的全局方式标记是01 00,判断是伪加密,将他的值改为00 00,保存文件,之后重新打开压缩包,没有密码了,可以直接打开压缩包得到图片。以上的09 00只代表常见的值,有些题目中会是其他的值(例如本题的是01 00)00 00:全局方式标记(判断是是伪加密还是真加密)3E 00 00 00:目录区对第一张磁盘的偏移量。00 00:全局方式标记(用于判断有没有加密)本题的压缩包的压缩源文件数据区的全局方式标记是01 00,59 00 00 00:目录区尺寸大小。

2023-06-23 20:59:41 119

原创 XCTF-MISC-看雪看雪看雪

先把十六进制转换成十进制,观察发现每个数都小于128,分析是ASCII码,按照ASCII码对字符串进行解码,得到snow!打开flag文件,Ctrl+A全选文件(这里要用Ctrl+A全选,因为文件中有空格,空格也是密文)复制到一个新的flag.txt文件中,并把flag.txt文件放到snow.exe文件夹下,可以看到password和flag文件,依次打开password的文件得到字符串:他朝若是同淋雪,得到密码。查看后发现并没有有用的信息,转换思路,更改长宽高,发现也没有有用的信息。

2023-06-19 11:44:44 504

原创 XCTF-MISC-来自银河的信号

并且题目是来自银河的声音,猜测是无线电声音。把MP3文件使用虚拟声卡播放,并输出到虚拟的声卡中,RX-SSTV软件分析来自虚拟声卡的声音,输入不要用物理机的麦克风。这串字符的格式并不是flag的格式,但是包含的有flag的各个字母,猜测是栅栏密码。利用栅栏解密的Python脚本进行猜解。这里对猜解flag的Python脚本进行了改动,只输出前四位是flag的结果,方便观察。打开附件之后是MP3文件,然后播放该文件,并不能得出能够识别的声音。根据Python脚本的猜解结果,格式是flag格式,提交flag。

2023-06-09 14:02:25 982 1

原创 XCTF-MISC-流量分析2

此时第二个文件是{,猜测这些文件的内容链接起来构成flag{},逐个查看之后得到fl{17uaji1l}打开题目,题目描述提示本题是流量分析题,并且关注流量包本身就可以。流量包的主要内容是TCP,HTTP协议。导出之后可以看到很多的txt文件,尝试查看这些txt文件。补全flag得到flag{17uaji1l},提交正确。打开第一个文件显示fl。

2023-06-08 18:11:29 110

原创 攻防世界misc-流量分析1

对这些请求中所有的post请求进行一次encodeURL解码和一次encodeURLComponent解码,if条件中的ASCII码就是flag对应位置的ASCII码,将这些ASCII码保存,放进Python里边进行解码即可得到flag。通过观察post请求可以发现,包含有flag字样,猜测flag就在post请求中,由于请求中的URL不便于阅读,且有乱码,先对这段请求进行encodeURL解码。代码表示如果if条件成立,则休眠3秒(如果查询的字符的ASCII码等于'40',则休眠3秒)

2023-06-04 15:55:26 1027 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除