![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 69
Ie802.3
这个作者很懒,什么都没留下…
展开
-
【CTF】ctf中用到的php伪协议总结及例题(持续更)
ctf中用到的php伪协议总结及例题原创 2023-02-03 00:15:00 · 2884 阅读 · 0 评论 -
【CTF】git源码泄露和代码审计
一道ctf题目中的学习:git泄露、源码获取与函数绕过学习。原创 2023-01-19 14:45:16 · 2201 阅读 · 0 评论 -
时间盲注脚本——以sqli-labs第十关为例
时间盲注脚本原创 2022-12-14 15:27:56 · 508 阅读 · 0 评论 -
盲注常用sql函数
学习sqlilabs盲注时用到的一些sql函数,笔记打卡。substr(string string,num start,num length);string为字符串;start为起始位置;length为长度。返回字符串str的最左面字符的ASCII代码值。如果str是空字符串,返回0。如果str是NULL,返回NULL匹配正则表达式图片来自ORD() 函数返回字符串第一个字符的ASCII 值。MID(str,pos,len) str是字符串,pos是起始子字符串的位置,len是一个可选参数,它决定从起始原创 2022-07-08 09:42:13 · 414 阅读 · 0 评论 -
学习misc20天小结
学习misc20天后的小结及工具汇总做题思路小结首先拿到图片或者其他的文件如果根据题目能确定是什么类型的题,即可直接做右键打开属性,看看有没有什么附加的东西使用010editor打开,看看文件头部和格式是否正确确认无误后,使用ctrl+f查看文件内是否包含flag字段如果不包含,使用binwalk分析有其他文件包含在内,就要用foremost分离如果是图片,进行以上步骤没看到可用信息则使用stegsolve查看图片内容,使用stegsolve各种工具exiftools查看图片更多的信原创 2022-05-26 16:41:05 · 761 阅读 · 3 评论 -
base64隐写,多次base64加密解密,文件写入,字符统计
base64隐写解密文件py3版本import reimport base64b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'# ccc.txt为待解密的base64隐写字符串所在的文件f = open('ccc.txt','r')base64str = f.readline()# pattern2用于匹配两个等号情况时,等号前的一个字符# pattern2用于匹配一个等号情况时原创 2022-05-25 21:03:47 · 809 阅读 · 0 评论 -
git clone下载失败解决方法亲测有效
git clone下载失败解决方法亲测有效下午在做ctfmisc隐写的时候,做到刷新图片的题,需要用到F5-steganography这个工具,就在网上找到下载命令,但是下载很慢,通过修改hosts也是下载失败,最终看到了这个,下载成功,分享一下。方法:通过http://gitclone.com这个网站比如git的地址git clone https://github.com/matthewgao/F5-steganography是那就改成git clone https://gitclon原创 2022-05-22 15:38:54 · 4624 阅读 · 0 评论 -
ctf秀misc【5-23】
misc5使用bless查看十六进制文件,在文件尾部得到flag看其他的wp也可以使用stringsmisc5.png看的也比较方便,使用以下都有两种方法ctfshow{2a476b4011805f1a8e4b906c8f84083e}misc6bless方法:strings方法ctfshow{d5e937aefb091d38e70d927b80e1e2ea}misc7strings方法ctfshow{c5e77c9c289275e3f307362e1ed86bb7原创 2022-05-17 17:45:25 · 871 阅读 · 0 评论 -
ctf秀misc入门【24-29】wp
misc24首先要先了解bmp,png,jpg,gif等文件格式,可以点击这里包含bmp,png,gif等flag在图片上面。找到bmp的高度,把高度调高一点即可,我把0096改成了0296看到flag。ctfshow{dd7d8bc9e5e873eb7 da3fa51d92ca4b7}misc25flag在图片下面。发现错误,使用一个小脚本,爆破出宽和高这个脚本和32题要用的是一样的,我们只需要找到png的crc即可。import binasciiimport structcr原创 2022-05-16 13:29:29 · 767 阅读 · 0 评论 -
ctf秀misc入门【30-36】wp
misc30正确的宽度是950。解压出来是bmp文件格式,而且上面什么都看不出来,题目说,正确的宽度是950,那么我们就要找到宽度,并且改成950(对应16进制 3B6)。首先了解bmp的文件格式:原创 2022-05-16 11:46:25 · 968 阅读 · 1 评论 -
ctf秀crypto部分持续更新
crypto1倒序即可倒序网站flag{ctf.show}crypto2flag{3e858ccd79287cfe8509f15a71b4c45d}crypto3听说和第二个一样,但是我没搞出来crypto4p=447685307 q=2037 e=17提交flag{d}即可p,q,e,d一看就是rsa加密首先了解一下rsa加密。这里推荐一个rsa加解密的软件。rsatool2链接:https://pan.baidu.com/s/1HHXCutXjeO_CKtstVMj原创 2022-05-15 22:51:19 · 1192 阅读 · 0 评论 -
bmp、jpg、gif、png格式
这几种文件格式主要在于找到图片的宽度和高度,没有对色彩进行总结bmp文件头部:共14字节位部信息头:共40字节文件头部如图所示头部占14个字节,具体的内容如下所示。位部信息头信息头部大小:4字节(通常是40或56),2800相当于0028等于40图像宽度:4字节,单位是像素 84030000相当于00000384(读取的时候是从左向右读取,但是每一个信息块字节是从右向左排序)图像高度:4字节,单位是像素 96000000相当于00000096剩下的字节内容信息如下jpg格原创 2022-05-14 15:01:36 · 3649 阅读 · 0 评论 -
ctf秀misc入门【37-40】wp
misc37flag在图片里打开发现37是个gif,动的很快,第一感觉是用手机录像,然后放慢观看哈哈哈哈(我真的试了下)。试了一下,确实可以得到flag。也可以用stegsolve,使用Frame BrowserFrame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看帧浏览器直接往后点,可以得到flag。分析一下stegsolve的功能file format:文件格式,有的时候flag也可能在这里。data extract:数据提取,lsb隐原创 2022-05-14 13:24:43 · 757 阅读 · 0 评论 -
ctf秀misc入门【42-45】详解
misc43错误中隐藏着通往正确答案的道路图片发现打不开是crc错误,看提示信息使用pngdebugger下载:pngdebugger下载解压之后,进去debug文件夹,在文件位置输入cmd,进入命令行,如图。我把图片放在这个位置了命令行:pngdebugger …/…/misc43.png发现crc错误的信息,根据题目意思,应该是crc中藏在flag,将错误的crc由十六进制转成字符串即可看到flag。附:在上述命令加上> 1.txt可将显示的内容生成文本模式。png原创 2022-05-12 21:13:16 · 1121 阅读 · 1 评论 -
常见加密算法的特征-ctf
base64编码方式:每3个8位明文数据为一组,取这3个字数据的ASCII码,然后以6位为一组组成4个新的数据,包含英文大小写、数字和+、/)对于不足3字节的处理:1.不足三字节后面填充0;2.对于编码前的数据产生的6位,如果为0,则索引到的字符为‘A’;因不足3字节而填充的0,用’=’来替代。base64的一些特征:1.密文中会出现“=”等号。2.有64个可见字符。3.代码中含有0xF、0x3F、0x3等符号base16:使用16个ASCII可打印字符(数字0-9和字母A-F),对任意字原创 2022-05-03 08:44:17 · 1010 阅读 · 0 评论 -
隐写2bugku-writeup+暴力破解zip软件
题目是一张嚣张的图片第一步先丢到winhexctrl+f直接搜索flag,发现两处结果,如图发现flag.rar。把图片的后缀改成rar,解压出一个加密的flag压缩包和提示图片,但是图片告诉我们密码只有三位这里不考虑直接暴力破解,暴力破解软件附上链接。链接:https://pan.baidu.com/s/1Ic_7UHfgZI6Hn8X6c6Yh4g提取码:60eu直接破解出密码为:871,至于和故事有什么联系,没有深究解压后又得到一张图片,题目到此还没有结束。用文本或者再次使用w原创 2022-05-02 22:12:55 · 514 阅读 · 0 评论 -
1和0的故事writeup
首先下载的文档分享给大家链接:https://pan.baidu.com/s/1aVeXTnTFO4sqUyxlLuwK7Q提取码:647y看了别人的writeup,用的python编程,我选择了用excel。首先在1和0后面添加空格,运用文档的替换,将1替换为1 ,0替换成0 。目的是为了接下来导入excel生成多列。导入excel,选择数据-从文本/CSV-1和0的故事,分隔选择空格。选择开始-条件格式-突出显示单元格规则-等于,将1填充成黑色,0的字体选择白色,适当调整表格的宽度,适当.原创 2022-05-01 09:28:11 · 511 阅读 · 0 评论