自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(156)
  • 资源 (2)
  • 收藏
  • 关注

原创 [MRCTF2020]Hello_ misc

把这些值转化为二进制,提取前两位,得到rar的解压密码rar-passwd0ac1fe6b77be5dbe。打开发现这个zip文件也是有密码的,trytorestoreit.png这个图片里面还有一张图片。解压flag.rar文件得到一个fffflag.zip,发现是docx文件,用pdf打开,修改字体颜色。base64多行解密,替换1为空格得到flagflag{He1Lo_mi5c~}解压第一个提取出来的zip文件,得到一个txt文件。......

2022-07-28 15:53:58 742 1

原创 红队大杀器 Behinder_v4.0(冰蝎4.0)

httpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttps。

2022-07-25 12:01:56 17439 8

原创 Mac无法使用wireshark进行抓包,报错

解决办法

2022-07-14 10:33:59 855

原创 [BSidesSF2019]zippy

题目地址 : https://buuoj.cn/challenges#[BSidesSF2019]zippy

2022-07-08 09:38:12 342

原创 [RCTF2019]draw

题目地址 : https://buuoj.cn/challenges#[RCTF2019]drawlogo解释器 : https://www.calormen.com/jslogo/

2022-07-08 09:33:33 224

原创 [GUET-CTF2019]虚假的压缩包

题目地址 : https://buuoj.cn/challenges#[GUET-CTF2019]%E8%99%9A%E5%81%87%E7%9A%84%E5%8E%8B%E7%BC%A9%E5%8C%85

2022-07-06 15:58:57 375

原创 [UTCTF2020]file header

题目地址 : https://buuoj.cn/challenges#[UTCTF2020]file%20header

2022-07-06 15:16:14 1079

原创 buuctf misc USB

题目地址 : https://buuoj.cn/challenges#USBVigenere : https://atomcated.github.io/Vigenere/

2022-07-06 15:06:14 988 1

原创 [SUCTF 2019]Game

题目地址 : https://buuoj.cn/challenges#[SUCTF%202019]GameDES解密 : https://www.sojson.com/encrypt_triple_des.html

2022-07-06 11:42:41 470

原创 misc ez_usb

发现是usb流量,长度为8是键盘流量,usbhack提取数据,发现失败,回到wireshark发现有两个版本的流量

2022-07-06 10:48:09 454

原创 Jarvis OJ 简单网管协议

附件地址 : https://dn.jarvisoj.com/challengefiles/simple_protocol.rar.57175cf6f8e21242822fb828735b4155

2022-07-05 15:17:29 160

原创 Jarvis OJ 远程登录协议

附件地址 : https://dn.jarvisoj.com/challengefiles/telnet.rar.e7dedd279f225957aad6dc69e874eaaestrings 一下就出来了,帧没意思

2022-07-05 15:13:13 149

原创 Jarvis OJ Webshell分析

附件地址 : https://dn.jarvisoj.com/challengefiles/findwebshell.rar.96e24e913b817b7503f85fd36e0a4f17

2022-07-05 15:02:33 116

原创 Jarvis OJ Struts2漏洞

附件地址 : https://dn.jarvisoj.com/challengefiles/struts2.rar.5b541c4760bb277b0853ec59e8726e86使用strings 查找 flag关键字 直接就找到了 ,然后水一下字数hahah

2022-07-05 14:45:46 234

原创 Jarvis OJ shell流量分析

题目附件 : https://dn.jarvisoj.com/challengefiles/+_+.rar.977e2c637dc492fb9a7cf7595c852044

2022-07-05 14:38:26 876

原创 Jarvis OJ Flag

题目附件 : https://dn.jarvisoj.com/umeditor/20170224/42011487927629132.png

2022-07-05 11:44:35 145

原创 [61dctf]fm

附件地址 : https://dn.jarvisoj.com/challengefiles/fm.eaef2247796c11db798a579396482399在if判断了x的值,但是x的值是我们不可控制的,printf输出了&buf的值,这里是可以进行格式化字符串攻击的,而且if判断的是4 而$n可以输出4的int值到任意的地址中。...

2022-07-05 09:45:19 139

原创 [SUCTF2018]followme

题目地址 : https://buuoj.cn/challenges#[SUCTF2018]followme

2022-07-01 14:31:24 251

原创 [安洵杯 2019]Attack

题目地址 : https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]Attackforemost 分离在zip文件中发现含有flag.txt 的压缩包,

2022-06-27 11:07:59 206

原创 [XMAN2018排位赛]通行证

题目地址 : https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]%E9%80%9A%E8%A1%8C%E8%AF%81栅栏密码 : http://www.hiencode.com/railfence.html仿射解密 a=1 b=13

2022-06-27 10:19:19 568

原创 buuctf misc 百里挑一

题目地址 : https://buuoj.cn/challenges#%E7%99%BE%E9%87%8C%E6%8C%91%E4%B8%80然后用exiftool查找flag,只找到了一半flag

2022-06-27 09:54:53 1988

原创 [WUSTCTF2020]girlfriend

题目地址 : https://buuoj.cn/challenges#[WUSTCTF2020]girlfriend用dtmf拨号识别一下wav文件,dtmf官网然后就是手机拨号识别

2022-06-27 09:37:42 490

原创 jarvisoj_level2_x64

题目地址 : https://buuoj.cn/challenges#jarvisoj_level2_x64/bin/sh字符串exp

2022-06-24 16:46:47 579

原创 ciscn_2019_en_2

题目地址 : https://buuoj.cn/challenges#ciscn_2019_en_2exp

2022-06-24 10:28:43 168

原创 [MRCTF2020]千层套路

题目地址 : https://buuoj.cn/challenges#[MRCTF2020]%E5%8D%83%E5%B1%82%E5%A5%97%E8%B7%AF最后解出来了一个qr.zip使用脚本拼图

2022-06-23 16:04:52 782

原创 [DDCTF2018](╯°□°)╯︵ ┻━┻

解压后查看txt,看着奇奇怪怪的,把下面的数据分组,两个一组转成10进制后发现这些数都超过ascii码可打印范围,对这些十进制数进行递减爆破发现flag简化脚本,直接对10进制数减去128

2022-06-23 15:29:20 348

原创 buuctf misc 从娃娃抓起

题目地址 : https://buuoj.cn/challenges#%E4%BB%8E%E5%A8%83%E5%A8%83%E6%8A%93%E8%B5%B7解压后得到两个txt文件,题目描述.txt 应该是个提示第一个句编码对应的中文电码中文电码 : https://dianma.bmcx.com/然后md5用flag{}包起来就行...

2022-06-23 15:12:00 458

原创 [WUSTCTF2020]爬

题目地址 : https://buuoj.cn/challenges#[WUSTCTF2020]%E7%88%AC把图片删除后,得到一串16进制数

2022-06-23 14:56:38 317

原创 [GUET-CTF2019]zips

题目地址 : https://buuoj.cn/challenges#[GUET-CTF2019]zips解压flag.zip 直接获得flag

2022-06-23 14:46:02 638

原创 buuctf misc [UTCTF2020]docx

题目地址 : https://buuoj.cn/challenges#[UTCTF2020]docx拿到题目后strings看一下,发现这个docx文件里面很多图片,foremost分解出来在 /output/zip/word/media 找到分解的图片,其中image23.png就是flag

2022-06-23 11:34:42 731

原创 [WUSTCTF2020]alison_likes_jojo

strings 查看boki.jpg 发现尾部有藏压缩包,foremost分解出来压缩包有密码,用fcrackzip爆破一下 得到密码888866解压出来的txt里面像是base数据,basecrack解密一下,一共套了三层得到密文 ,猜测另一张图片可能是有什么图片加密,需要密码outguess解密...

2022-06-22 16:26:23 116

原创 get_started_3dsctf_2016

checksec 程序是32位的,开了一些问题不大的保护,ida看一下get_flag函数我们构造a1 == 0x308CD64F && a2 == 0x195719D1 ,然后get_flag函数的返回地址填入exit函数,就可以把flag给带出来exp1参考 https://blog.csdn.net/qq_32095699/article/details/114225953可参考 https://www.wenjiangs.com/doc/dtkwp70q9e#ef45581adcf1

2022-06-22 15:50:31 159

原创 [OGeek2019]babyrop

checksec 32位程序,其他开了问题不大f1函数 初始化操作,就是清空缓冲区,没什么好讲的f3函数我们可以看到关键的利用点在f3上,f3 的else语句,read读入的是a1的值,a1的值是f2的返回值也就是v5,我们在f2函数中可以通过覆盖来控制v5的值,至此rop链已经构造完成exp...

2022-06-22 11:50:35 223

原创 bjdctf_2020_babystack

checksec 一下 64位程序 没开啥东西 ,ida看一下程序咋一看read函数读入0个字符串,读了个寂寞,scanf也不能溢出,好像没有问题但是scanf会读入一个用户输入的数赋值给nbytes ,然后read会读取nbytes大小的字符,也就是说我们可以任意溢出长度运行这个函数直接拿到shellexpret 是为了平衡栈 其实往backdoor函数后递+1也行...

2022-06-22 10:09:46 731 1

原创 jarvisoj_level2

32位没有canary 基本上就上栈溢出的简单题exp

2022-06-22 09:25:29 160

原创 buuctf pwn ciscn_2019_n_8

checksec 看一下基本信息把程序拖到ida32分析一波,可以看到 读入字符串给了 var 然后后面的v4,v5没起作用,然后判断了var[13]是不是等于\x11,是就给一个shell所以只要让我们输入的字符后13位等于...

2022-06-21 16:42:47 365

原创 [安洵杯 2019]吹着贝斯扫二维码

压缩包解压后得到一些无后缀文件,和一个flag.zip查看flag.zip内容发现尾部有类似base32的数据,先不管去看那些文件(这题其实可以用不到其他文件)这样文件其实都是jpg文件,不过都是没有后缀的(我上面的图有后缀是因为我做了一遍,原本是没有的),写python脚本批量修改后缀然后得到了二维码的碎片,又是拼图题 🐔我去别的师傅的wp,截了一张拼好的 😁,扫码得到应该是base家族,但是base13是没有的,猜测是rot13,然后就是直接解密啦使用basecrak解密得..

2022-06-21 15:47:09 683

原创 buuctf misc zip

解压出很多zip文件,但是大小很小,跑弱口令也跑不出来利用crc爆破data,然后像他题目描述的那样拼接数据即可爆破完之后,发现数据很奇怪,对比尾部特征发现是缺失头部的rar文件补齐rar文件头,解压得到flagwhat flag竟然不在里面查看rar压缩包注释,得flag...

2022-06-21 14:53:34 559

原创 buuctf misc 小易的U盘

挂载了半天,结果file看一下是rar文件(tnnd…)把rar解压后发现很多文件,很多副本exe,还有个flag.txt,但是flag不在里面使用grep搜索flag,发现指向32exe查看autoflag(32).exe的字符发现flag

2022-06-21 14:26:28 762

原创 [RoarCTF2019]黄金6年

下载到一个mp4文件,strings 看一下,发现尾部有字符串,而且像是base64base64解码果然,发现是一个rar文件另出为rar文件,打开后发现有密码操蛋,观看mp4,发现有的书籍有二维码(根本没注意到)扫码拼接得到压缩包密码...

2022-06-21 10:32:51 526

华为1+x中级拓扑华为1+x中级拓扑

华为1+x中级拓扑

2021-12-21

SimpleMonitor_64

AWD不死马自动检测删除脚本

2021-12-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除