自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 BUUCTF - 小易的U盘

打开不是flag 说flag还没有生成 结合前面那么多 exe文件 flag肯定在哪些exe文件里面。有个副本(32) 看一下第32个exe文件 运行不了 用记事本打开 搜索flag 得到flag。或者使用ida(32位) 打开 在main函数里面发现flag。解压出来 打开文件夹 里面有个flag.txt文件。.iso文件可以使用压缩包软件打开。下载附件得到一个 .iso文件。有个安装信息打开看一下。

2024-04-29 10:59:36 110 1

原创 NewStarCTF 2023 Week1 MISC-wp

我们得到一个流量包 发现很多http流量 我们过滤一下发现有很多状态码为404的错误 我们在过滤一下发现一串字符串 有点像base编码 解码两次得到flagbase解码 套了3层base编码。

2024-01-12 13:55:37 444 1

原创 BUUCTF-MISC 我吃三明治

得到一个图片 file看一下是什么类型 是正常图片类型 binwalk分离一下看有没有东西。在第二张图片头 和第一张图片之间我们发现有一段字符 我们去解码一下 是base32。发现flag.jpg 是由两张图片组成的 那两张图片中间是不是有东西。我们使用010看一下搜jpg文件头 FFD8。

2024-01-11 09:22:08 416 1

原创 第三届上海市大学生网络安全大赛 流量分析

一个挺好玩的流量分析的题

2023-12-17 18:36:21 638 1

原创 ctf-show WEB板块(持续更新)

使用 php://input:可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,当传入的参数作为文件名打开时,可以将参数设为php://input,同时post写入想要执行的php代码,php执行时会将post内容当作文件内容,从而导致任意代码执行。发现 include 函数 想到 文件包含 GET方式 传入一个url尝试 文件包含 肯定是需要 伪协议了。先试试万能密码 能登录 进去 存在sql注入漏洞。得到了一个文件在 看这个文件 得到flag。发现flag 获取列名。

2023-12-14 11:49:18 274 3

原创 攻防世界 Reverse:666(具详细版)

看加密函数 分析逻辑

2023-12-07 20:40:53 336

原创 NSSCTF-MISC [SWPU 2019]神奇的二维码

binwalk分离文件 解base编码 摩斯解码

2023-11-16 20:14:37 259

原创 SHCTF:山河-MISC可爱的洛琪希

我们得到一个文本 官方题解是需要绕一个伪加密可能我用的360压缩 他自动 帮我修复了。看到一个 key 根据题干描述 我们看看 图片的详细信息。看到这么一大串 好像是base64编码 我们解码一下。解码之后看见了 JFIF 我们保存为图片看看。发现是维吉尼亚编码 解码得到flag。得到一串字符 我们解码一下。

2023-11-15 20:34:27 327

原创 攻防世界 不确定,再看看

之前做题目 也遇见过这种情况 就是一句一句base64解码可以解的出来 放一起解不出来 这种可能是base64隐写 我们直接上 大佬的工具 或者脚本 都可以。根据题目 提示 我们肯定要把这个 base64文本提取出来 直接上脚本。得到一个音频文件 拖进 audacity 分析。发现没什么用 我们拖进 010 里面看看。提出来很多base64 字符 解码一下。得到flag提交成功。

2023-11-08 09:38:29 393 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除