自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 Easy_Re(逆向)

下载是个.exe文件,随便输入显示答案不对OD载入,右键-中文搜索引擎-智能搜索双击,“flag get”的字符串对应的地址向上翻阅,可以看到jnz指令,这是判断是否是正确的标志,再此下一个断点。如果它跳转会跳转到下面,显示flag不太对,不跳转就会显示出flag get。找到此断点后向上查找。从程序的输入位置之后,就是一个验证过程,在此下第二个断点。...

2019-05-31 08:38:50 2103

原创 备份是个好习惯(WEB)

御剑扫访问链接,得到一个文件打开 11行strstr获得URI从'?'往后(包括'?')的字符串,12行去掉'?',13行把字符串中的'key'替换为空,可以使用类似这样的语句:kkeyey 处理,14行parse_str把字符串解析到变量中。最后需要得到key1,key2不相等而二者md5相等,可以利用php弱类型比较绕过(参考前女友(SKCTF))构...

2019-05-30 11:50:47 511

原创 前女友(SKCTF)(WEB)

题目提示有个链接,打开链接我们需要构造三个参数,v1,v2,v3,其中v1和v2需要值不同但md5的值相同,看起来是找md5碰撞的问题,利用md5函数的特性,md5算法不能用来比较数组,如果是数组会返回NULL,也就是等值。题目要求的是md5函数的返回值相等,所以就可以用两个值不同但不可md5的数据类型传入即可,此处我们使用v1[]=1&&v2[]=2。第二个是...

2019-05-30 10:57:53 484

原创 never give up(WEB)

审查元素,发现有一个1p.html抓包访问1p.htmlhtml转换为Jshttp://tool.chinaz.com/tools/html_js.aspxurl解码http://tool.chinaz.com/tools/urlencode.aspxbase64解码http://tool.oschina.net/encrypt?typ...

2019-05-30 10:04:26 460

原创 cookies欺骗(WEB)

url有base64。base64解密得到key.txthttps://www.sojson.com/base64.html尝试用filename访问index.php(原url使用base64,这也将index.php进行编码),line参数应该是行数,试一下line=2出现了一行代码,试一下line=3.出现了不同的代码。用脚本将index.ph...

2019-05-30 09:12:41 843

原创 管理员系统(WEB)

账号密码随便输入,出来一段话。审查元素,有一段base64。解密得到test123https://tool.oschina.net/encrypt?type=3X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP。抓包,伪造一个XFF头,伪成本地登录。X-Forwarded-For: 127.0.0.1...

2019-05-29 20:25:17 994

原创 欢迎来到地狱(隐写术)

解压地狱伊始.jpg打不开。Winhex打开,发现少了头文件。右键—编辑—粘贴0字节,输入4,然后修改数据。打开.jpg。打开链接是一段音频,保存下来。下载用Audacity打开。摩斯电码。-.-/./-.--/.-.././-/..-/.../--./---http://www.bejson.com/enc/morse/得到KE...

2019-05-28 17:55:47 463 1

原创 Easy_vb(逆向)

题目来自MCTF。用IDE打开,只有一个主函数,在函数中就可以找到flag,按要求提交。

2019-05-16 18:59:10 1412

原创 入门逆向(逆向)

用IDE打开,在主函数中发现一段赋值的代码。选中每个语句按 "R" 转字符串。全部转换完成后得到flag。

2019-05-16 18:51:27 775

原创 ok

Ook!解密https://www.splitbrain.org/services/ookOok! To Text。

2019-05-13 18:42:00 324

原创 聪明的小羊

栅栏解密。https://www.qqxiuzi.cn/bianma/zhalanmima.php

2019-05-13 18:36:52 373

原创 滴答~滴

摩尔斯电码转换。http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx按要求提交flag。

2019-05-13 18:34:32 405

原创 extract变量覆盖

?flag=&shiyan=?flag=1&shiyan= 1. extract($_GET) 返回值为一个整型数字:传入的键值对数组的参数的个数。 这个函数功能实现效果: 把http://xxx.xx/?a=1&b=2&c=333 解析为:$a=1;...

2019-05-13 18:21:46 696

原创 普通的二维码

解压之后有个二维码。打不开,用txt打开发现末尾有一串数字。八进制数据,将其转换成十进制再转换成对应的ASCII码。#include<stdio.h>int main(){ int misc1[42]={146,154,141,147,173,110,141,166,145,137,171,60,125,137,120,171,137,163,143,16...

2019-05-12 19:06:45 869

原创 想蹭网先解开密码

下载之后是一个.cap文件,用kali打开。创建密码字典。爆破。第三个包存在flag。

2019-05-12 17:34:24 501

原创 隐写3

解压之后是一张图片。用winhex打开,修改图片的高。将00 01修改为02 A7。修改后保存再查看图片,找到flag。

2019-05-12 16:54:42 438

原创 白哥的鸽子

下载之后,将文件名后缀改为.jpg。用WinHex打开,在文件结尾处发现了一堆字符。在线栅栏进行加密,得到flag。

2019-05-11 11:47:44 452 2

原创 闪的好快

下载之后是一张gif。用StegSolve打开,使用帧浏览。总共18张二维码,扫描每一张二维码,每次出来一个字符,最后拼起来就是flag。SYC{F1aSh_so_f4sT}...

2019-05-11 11:12:09 269

原创 多种方法解决

下载之后是个zip文件,解压得到一个.exe文件。文件打不开。将文件用txt打开,发现是base64。在线进行base64和图片转换。得到一张二维码图片,扫描二维码,得到flag。...

2019-05-11 11:03:35 237

原创 隐写2

binwalk 分析一下。里面有个zip文件,用dd命令提取。解压2.zip,得到两个文件。打开提示.jpg。提示flag.rar的密码是三位数,暴力破解。提示格式不正确,是zip压缩文件。将后缀名改为.zip,然后放到Kali Linux中用fcrackzip工具破解。解出来密码是871.解压flag.zip,得到3.jpg...

2019-05-11 10:51:53 639

原创 宽带信息泄露

用routerpassview打开.bin文件,搜索username关键字。尝试提交val的值,成功。

2019-05-10 21:08:46 382

原创 啊哒

解压之后是一张图片。查看文件属性。将十六进制转换成ASCII码得到sdnisc_2018。kali里面进行binwalk。里面有个zip文件,dd命令分割一下。将得到的zip解压,发现需要密码,把刚才得到的字符串输入,得到flag.txt。...

2019-05-10 21:00:42 801

原创

将图片丢到谷歌搜索。发现这张图被截了一半,图片上是刘亦菲,按照题目要求,就得到了flag。

2019-05-10 20:40:10 1016

原创 又一张图片,还单纯吗

kali里面进行binwalk。里面包含三张图片,分离出来。得到flag。

2019-05-10 20:26:16 289

原创 眼见非实(ISCCCTF)

将文件后缀改为.zip,然后解压。文档打开是乱码,用UE打开文档。50 4B 03 04是zip文件。将文件改成.zip,继续解压。打开这个文件。找到flag。...

2019-05-10 19:42:13 673

原创 telnet

解压得到通用数据流pacp格式文件,用wireshark打开。只有一个TCP流,右键 追踪流 TCP流。

2019-05-10 19:29:43 231

原创 隐写

解压之后是一张图片。缩略图不一样。用UE打开查看文件头是不是真的png。89 50 4E 47 应该就是PNG图片。修改图片宽高。在UE中找到IHDR,在这之后的八个bit就是宽高的值。把高改成和宽一样即把A4改成F4。保存,多出来一张图片。PNG的文件格式。...

2019-05-10 18:51:45 955 2

原创 签到题

微信扫描公众号,关注,得出flag。

2019-05-10 17:48:27 489 3

原创 pwn1

ls 列出文件和目录。ls -l 列出文件的详细信息。cat flag 显示文件flag的内容。

2019-05-10 17:41:02 1115

原创 这是一张单纯的图片

进去之后,是一张图片。将图片保存到本地,用UE打开。转换

2019-05-01 21:35:41 225

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除