- 博客(8)
- 收藏
- 关注
原创 CTF-05流量分析---普通压缩包
原理说明:解码后的二进制数据本质是ZIP压缩包,只有保存为 .zip 后缀,系统才能识别其为压缩文件,否则会被当作普通二进制文件无法打开。这是一道典型的HTTP流量分析+Base64编码+压缩包解密CTF题,核心目标是从流量包中找到被隐藏的压缩包,破解其密码并提取flag。- 原理说明:这一步是将Base64编码的文本还原为原始的二进制数据,只有还原为原始数据,才能得到可正常识别的压缩包文件。3.文件后缀的重要性:保存解码数据时,必须指定正确的文件后缀(如 .zip ),否则系统无法识别文件类型。
2026-05-15 16:47:57
297
原创 CTF-05流量分析---key
4. 在 Wireshark 下方的「分组字节流」窗口中,可直接看到高亮显示的 flag 字符串及完整内容,即题目要求的 flag 值。2. 启动 Wireshark 软件,点击顶部菜单栏【文件】→【打开】,在弹出的文件浏览器中选中下载好的 flag明文.pcapng ,将其导入 Wireshark 分析界面;掌握 Wireshark 网络流量分析工具的基础使用方法,学会通过字符串检索快速定位流量包中的关键信息,理解 CTF 流量分析题型中明文数据提取的核心思路。步骤 1:获取并导入流量文件。
2026-05-12 09:07:20
196
原创 CTF-04压缩包隐写---cccrrc
8.执行工具命令,对 cccrc.zip 进行4字节CRC碰撞(题目中文件内容长度≤4字节,可通过CRC值反推明文):python CRC32-Tools.py -4 ccccrc.zip。4.将题目附件 cccrc.zip 复制到 CRC32-Tools-2.3 文件夹内,与工具主程序 CRC32-Tools.py 放在同一目录下。3.将 CRC32-Tools-2.3 解压到D盘根目录(路径: D:\CRC32-Tools-2.3 ),方便后续命令行操作。5.配置命令行环境并执行CRC碰撞。
2026-04-17 16:32:29
33
原创 CTF-04压缩包隐写---zip伪加密
根据题目名称“zip伪加密”以及提示“横看成岭侧成峰,fLag 高低各不同”,可以判断该压缩包使用的是伪加密技术。伪加密并非真正的加密,只需修复文件中的加密标记位即可绕过密码验证直接解压。按下快捷键 Ctrl + F 打开搜索框,将搜索模式设置为“十六进制”,输入 50 4B 01 02,然后点击“查找下一个”。或者在启动010Editor后,点击菜单“文件”→“打开”,选择该文件。打开该文件,即可获得flag。解压修复后的 zip伪加密.zip 文件,此时不再弹出密码输入框,可以直接解压。
2026-04-10 16:11:40
48
1
原创 CTF-0.信息收集---0_namp
根据扫描结果,使用 curl 访问该端口的 HTTP 服务,输入:curl http://172.16.238.3:29143/5、得出flag,flag{5c988ad4-c51a-4b2f-8f6d-0a67ccd932f9},提交flag即可。在终端中输入以下命令,扫描 172.16.238.3 的所有端口,输入:nmap -p- 172.16.238.3。结论:目标主机开放了 29143 端口,该端口运行着一个未知服务(推测为 Web 服务)。(1)使用 nmap 扫描目标主机开放了哪些端口。
2026-04-06 19:34:53
20
原创 CTF03-图片隐写--破损的图片
6.提取 flag,观察图片内容,找到 LitCTF{...} 格式的字符串:LitCTF{May you, the beauty of this world, always shine.}这就是题目要求的 flag,注意:标点必须是英文半角: May you, 、 world, 、 shine. - 结尾有英文句点。这是一道图片修复+隐写题,附件是一个被破坏的图片文件( [LitCTF2023]破损的图片.zip ),需要修复后提取 flag。图片中包含英文和中文文字,其中就有 flag 信息。
2026-03-27 15:54:49
40
原创 CTF-02编码---base64
按钮,查看右侧 Output 区域,得到最终的 Base64 编码结果。在搜索结果里找到 From Hex ,双击它,它会自动添加到中间的 Recipe 区域。找到 To Base64 ,双击它,它会自动添加到 From Hex 的下方。(2)、添加「To Base64」(Base64 编码)2、打开 CTF 平台,找到名为 base64 的题目。4、找到你下载的 CyberChef 文件,双击打开。(1)、添加「From Hex」(十六进制解码)5、构建解码 + 编码的操作流程。
2026-03-22 21:11:09
38
原创 CTF-01开源情报获取
在高德地图中,以该经纬度为中心,搜索周边的「中国电信」网点,结合题目要求“以高德地图搜索结果为准”,筛选出与图片场景匹配的建筑。根据GPS数据惯例,正数代表北纬和东经,因此确定坐标为北纬30.7885°,东经120.7381°。将该经纬度输入必应地图、谷歌地图或高德地图进行搜索,可定位到浙江省嘉兴市的具体区域。经地图比对,该位置对应的目标地点为中国电信大厦,按题目要求提交flag即可。图片内容显示为中国电信的室内场景,背景墙有“中国电信”相关标语。4、结合图片内容搜索目标地点。
2026-03-15 20:39:36
45
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅