杂项
沐一 · 林
人若无言,方可潜心向学。
人若无名,方可潜心练剑!
展开
-
2022年 HSC-1th中MISC的DORAEMON
2022年 HSC-1th中MISC的DORAEMON常规的图片长宽高题,下载附件,根据提示爆破6位数字密码:..打开图片后修改宽高如下,可以看到二维码:.最后拼接二维码扫描即可。..解毕!敬礼!原创 2022-02-28 17:27:28 · 120 阅读 · 0 评论 -
2022年 HSC-1th中MISC的汝闻,人言否
2022年 HSC-1th中MISC的汝闻,人言否先下载PNG,感觉尾部冗余数据,linux上用 foremost xxx.png 分离出来:..分离之后虽然还是PNG,但是图片大小已经发生了变化,16进制对比后发现后面应该是一个zip压缩包:..把后半部分单独复制出来不断的修改部分错误文件头字段(50 4B )和不断的按照50 4B后面的(03 04、07 08、01 02、05 06)移动位置后终于得到一个没有损坏的压缩包了,但是它不是zip伪加密,我也没有字典,爆破不出来:..原创 2022-02-28 17:39:08 · 240 阅读 · 0 评论 -
记一道国外ctf杂项题
python3中通过类函数调用全局变量flag句柄题目源码(本地调试要自己创建flag.txt):#!/usr/bin/env python3art = ''' 88 ,d 88 88 88,adPPYba, MM88MMM ,adPPYba, 8b,dPPYba,原创 2021-07-28 20:36:54 · 229 阅读 · 0 评论 -
攻防世界的杂项高手题之神奇的Modbus
攻防世界的杂项高手题之神奇的Modbus继续开启全栈梦想之逆向之旅~这题是攻防世界的杂项高手题之神奇的Modbus下载附件,又是流量分析pcapng包,用wireshark打开:..(这里积累第一个经验)很多资料都说直接搜索明文suctf,但是题目说神奇的Modbus必然有它的用处,正确做法应该是在协议中筛选modbus协议,然后挑一个modbus协议追踪TCP流:.(其实这一步没有什么用)..追踪TCP流,可以发现flag就在这里,然而一开始提交并不正确,要加个o,即suc原创 2021-09-09 08:51:16 · 868 阅读 · 0 评论 -
攻防世界的杂项高手题之embarrass
攻防世界的杂项高手题之embarrass继续开启全栈梦想之逆向之旅~这题是攻防世界的杂项高手题之embarrass...下载压缩包,解压是一个pcapng文件,由于什么提示都没有,只能直接搜索flag了,结果就搜索到了。。。。总结:无解毕!敬礼!...原创 2021-09-08 21:19:33 · 336 阅读 · 0 评论 -
攻防世界的杂项高手题之base64÷4
攻防世界的杂项高手题之base64÷4继续开启全栈梦想之逆向之旅~这题是攻防世界的杂项高手题之base64÷4下载附件,是个.txt文件,内容是数字加字符:(这里积累第一个经验)一开始被题目base64带过去了,慢慢才后知后觉64÷4就是16,base16就是十六进制。以后看到数字加字母的应该要第一时间往base家族想才行。直接十六进制转字符即可:总结:1:(这里积累第一个经验)一开始被题目base64带过去了,慢慢才后知后觉64÷4就是16,base16就是十六进制。以后看到数原创 2021-09-07 07:27:08 · 813 阅读 · 0 评论 -
攻防世界的杂项入门题之功夫再高也怕菜刀
攻防世界的杂项入门题之功夫再高也怕菜刀继续开启全栈梦想之逆向之旅~这题是攻防世界的杂项入门题之功夫再高也怕菜刀下载附件,发现是pcapng文件。这里积累第一个经验:在查找资料中学到这种流量文件里面有别的文件,用foremost工具分离一下:分离出的文件里面有压缩包,但是需要有密码:于是开始上网查wireshark用法,在这里卡了好长时间,导致这题一直没做。..现在来回顾一下这道题中用到的wireshark用法,首先搜索字符串flag.txt,搜索时第一个红框处不能选分组列表。分组列表原创 2021-09-02 18:16:30 · 1171 阅读 · 0 评论 -
Bugku杂项入门之这是一张单纯的图片
继续开启全栈梦想之逆向之旅~这题是bugku的杂项入门题之这是一张单纯的图片图片下下来后并不能直接从图片中看到flag所以直接用winhex打开发现下面的东西很可疑:key{you are right&原创 2021-08-01 11:11:36 · 368 阅读 · 0 评论 -
攻防世界的杂项入门题之pdf
攻防世界的杂项入门题之pdf继续开启全栈梦想之逆向之旅~这题是攻防世界的杂项入门题之pdf下下来一个PDF文件,打开啥也没有,照例文本格式打开,搜索flag,啥也没有,WinHex打开,继续搜索,也是啥也没有。蒙了,直接改后缀docx用文本编辑器打开,直接报错识别不了,也对,毕竟没有转格式,用我尊贵的前几天买的嗨格式永久vip转为word文档,打开,一张图片,移动一下,flag不在图片下,懵了。看了WP也是转为docx移开图片就有flag了,那只能说明嗨格式把我的flag转没了,用WP的在线网址原创 2021-08-01 18:28:34 · 577 阅读 · 0 评论 -
攻防世界的杂项入门题之如来十三掌
攻防世界的杂项入门题之如来十三掌继续开启全栈梦想之逆向之旅~这题是攻防世界的杂项入门题之如来十三掌打开下载的附件:直接人傻了,不认识,没办法,看wp了,原来是与佛论禅编码,这都啥跟啥啊,不过密码学得靠积累,还是才疏学浅了。在线解密网址:https://www.keyfc.net/bbs/tools/tudoucode.aspx这里要加上佛曰:才行,应该是格式要求吧,转出一段BASE64字样的东西,在线转换,人傻了,想不出除了BASE64还有啥了,再看一眼WP,发现要先ROT13一下,。。。原创 2021-08-02 13:30:15 · 181 阅读 · 0 评论 -
bugku 杂项入门题之隐写
bugku 杂项入门题之隐写继续开启全栈梦想之逆向之旅~这题是bugku的杂项题的隐写文件下下来后是一个Png图片,缩略图看得还是比较清晰的。我默认用的万能联播打不开:用windows的照片应用打开也没有东西图片题按照常规思路是winhex打开搜索FLAG的,无果,转成word文档以为藏在图片下,移开图片也没有东西。没办法,积累太少了,只能是自己没学到的东西了,看了WP:暂时不懂EXIF什么东西,还没学到,不过别人的WP说要改png长宽比,说是只要宽高大于原图的宽高就可以把全图显示出来。附上P原创 2021-08-03 19:29:10 · 685 阅读 · 0 评论 -
攻防世界杂项入门题之give_you_flag
攻防世界杂项入门题之give_you_flag继续开启全栈梦想之逆向之旅~这题是攻防世界杂项入门题之give_you_flag下载附件:gif图,用winHex64查看字节码直接搜索flag,无果:用我电脑上有的爱奇艺浏览器打开:看着看着好像闪出个二维码,太难截图了,不截了用爱奇艺下载帧数:又是少了定位符的,没办法只能字节拼接上去了:拼接的过程还是比较难的,可能我没有手吧,就是定位符那里要留一点间隙才能扫得到二维码。...原创 2021-08-08 19:48:44 · 1198 阅读 · 2 评论 -
攻防世界Misc入门题之stegano
攻防世界Misc入门题之stegano继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之stegano又是做逆向累了来写一些其它题放松一下~下载附件,是个PDF,照例winhex64位打开,ASCII码和UNICODE码都试一遍,啥都没有。转为docx后移开图片,还是空白一片:图略~懵了,查看资料(wp),说是一道PDF隐写题。可以,又有新知识可以学习了,常规做法是用浏览器打开,然后全选复制粘贴到文本编辑器就可以显示出被隐藏的内容,我也不知道什么原理,先照着做吧。未用浏览器打开前的文原创 2021-08-11 11:59:01 · 2549 阅读 · 0 评论 -
攻防世界Misc入门题之坚持60s
攻防世界Misc入门题之坚持60s继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之坚持60s下载附件,一开始我默认用压缩包对jar文件,搞到一解压出来还以为是某个游戏存档,后来才发现是.jar文件。运行.jar程序命令:java -jar 文件名这种没用户输入的程序,flag通常要不是完整存在的字符串要不是根据时间推算出来的公式字符串。所以查看源码,用jd-gui打开或直接拉到AndroidKiller中:猜测是完整存在的字符串,如果不是再继续想:搜索flag,打开对应类:原创 2021-08-11 21:24:26 · 1771 阅读 · 0 评论 -
攻防世界Misc入门题之gif
攻防世界Misc入门题之gif继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之gif下载来个压缩包,解压,两个文件夹,由于题目提示gif图,所以奔着gif图去看:这个gif我在windows打不开,习惯性地扔如winhex64看一下:mac头,直接把我吓跑,我可没有macos系统,于是打开另一个文件夹,都是图片,因为图片太多,所以肯定是批量分析,绝对不可能一个图片一个图片查,关键是我不明白怎么批量分析:查了查资料,说是只有黑白的话就是01中选,想想也是,毕竟黑白与01都是对立面,原创 2021-08-13 14:05:47 · 2373 阅读 · 0 评论 -
攻防世界Misc入门题之掀桌子
攻防世界Misc入门题之掀桌子继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之掀桌子题目是一串16进制数,因为只有0~f,不是base64,直接扔到十六进制转字符串:好的,不知道转了啥东西,看来还要再处理一下,查了查资料,说是要转十进制后再减128,因为超出ASCII可打印字符边界了,自己想了想,十六进制转字符串不还是对着ASCII表来转换的吗,如果我直接两两一组的十六进制减0x80不就行了吗?想象很美好,写脚本的时候我发现两个十六进制互减总会显示str和Int型的报错,因为我的两个十六原创 2021-08-15 13:10:34 · 1148 阅读 · 0 评论 -
攻防世界Misc入门题之ext3
攻防世界Misc入门题之ext3继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之ext3下载附件,题目虽然提示是linxu光盘,但还是不知道啥东西,就以为是linux文件,放入exeinfope中查看信息:额,啥也没有,放入winhex64中看看能不能发现什么,搜索flag:好了,看出来了,.swp后缀是vim不正常退出造成的,查资料说要挂在,由于不是很熟悉linux挂载,一开始用了fdisk命令,没用,再用mount命令,还是报错。再查资料,说解压缩,好吧我的压缩软件识别不了,原创 2021-08-17 22:27:54 · 304 阅读 · 0 评论 -
攻防世界Misc入门题之SimpleRAR
攻防世界Misc入门题之SimpleRAR继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之SimpleRAR我一直很讨厌做二维码拼接类的题,真的,每次都要拼好久~下载了个RAR压缩包,压缩包解压不开,提示损坏了,第一个考点就是压缩包的文件结构错误,导致解压不了secret.png,只解压出了flag.txt:flag.txt打开后里面还是啥都没有的:然后查资料,一篇看上去是软妹的好博客:https://blog.csdn.net/destiny1507/article/det原创 2021-08-18 16:16:14 · 1029 阅读 · 0 评论 -
攻防世界Misc入门题之base64stego
攻防世界Misc入门题之base64stego继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之base64stego推荐一篇好博客:https://www.cnblogs.com/wushengyang/p/12436393.html引用里面的话:ZIP伪加密一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。一般来说,文件各个区域开头就是5原创 2021-08-20 11:37:42 · 926 阅读 · 2 评论