实验吧杂项
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
实验吧-杂项-flag.xls(notepad++查找)、保险箱(linux文件分解、密码破解)
flag.xls下载文件,用notepad++打开,查找flag就能找到flag。 保险箱(linux文件分解、密码破解)将图片保存下来,用kali的binwalk分析,发现有rar文件,然后用foremost分解出这个压缩文件。打开发现需要密码,于是进行破解,保险箱应该是数字密码,而且比较短。破解出来密码是:7869打开文件拿到flag。...原创 2019-01-17 17:21:19 · 735 阅读 · 0 评论 -
实验吧-杂项-Only one file(多文件合并、firework多图层图片)
下载文件是一个压缩文件,解压后出现了许多的文件:这些文件的编号是有顺序的,有Winhex打开第一个文件,发现这个:题目说是Only one file,可能这是一个图片分开了吧,查看最后一个文件尾,证实猜想正确。题目说是linux,其实都一样啦,就是把这些个文件合并呗。Windows下:copy /b * aaa.pnglinux下:cat * &g...原创 2019-03-16 19:32:33 · 591 阅读 · 0 评论 -
实验吧-杂项-雌黄出其唇吻、抓到你了(wireshark icmp协议)
1、雌黄出其唇吻还真是随机的,bp抓包go了几十遍,未果呀。。。线索在robots.txt中,进去之后:别慌,这一溜没用,翻到最下面(有的人可能不知道还能往下翻):Sitemap: ./sitemap87591u096080.xml进到这个文件里:再进到这个提示的文件里,里面有串base64码,解码得flag。2、抓到你了是个数据包,用wireshark打开...原创 2019-03-16 17:57:24 · 329 阅读 · 0 评论 -
实验吧-杂项-SOS(python os模块、binwalk分解文件)
迷之文件,Winhex打开也有些奇怪的东西,但是没啥用:binwalk进行分析,发现里面有大量的gzip文件,foremost分解不了,这里用的是binwalk的分解:binwalk -e sos分解后又242个压缩文件,我勒个去,一个一个来?开玩笑。。学到了:python的os模块,可以对系统进行操作,gzip模块可以对这些压缩文件进行解压读取。上代码吧:代码参...原创 2019-03-16 17:35:32 · 1047 阅读 · 0 评论 -
实验吧-杂项-异性相吸(异或加密)
异或加密的一道题明文和密文进行异或得出flag:with open("明文.txt") as f1: a = f1.read()with open("密文.txt") as f2: b = f2.read()key = ''for i in range(len(a)): key += chr(ord(list(a)[i]) ^ ord(list(b)[i]...原创 2019-03-16 00:08:36 · 708 阅读 · 0 评论 -
实验吧-杂项-64格(64进制--base64索引)
下载gif,Winhex打开发现文件头缺失,加上文件头GIF89得到正常图片,用帧分解工具把每一帧分解。图片主要是一个8×8的方格,好像没什么线索,把每一帧图片上小黄人的占格的位置数出:17 54 18 7 31 55 6 35 25 54 62 37 26 25 26 32 26 26 538×8其实是64进制表示的暗示,下面是64进制的表(base64的索引):对应着写...原创 2019-03-15 23:47:47 · 806 阅读 · 0 评论 -
实验吧-杂项-WTF?(python 01代码转图片)
比较新的题型了吧。code为base64码,转码出来是01代码,直接蒙圈,查阅相关wp才知道是转图片的。复制到编辑器里可以看到一共65536个数字,开方是256,于是这就是一个方形的图片了–>二维码,0和1分别代表黑或白元素,这里是1代表黑。转换用到了python中的PIL库,没装过的可能需要去安装一下,而且目前python3没有这个库,详情自行百度。代码:from PIL imp...原创 2019-03-15 22:51:51 · 483 阅读 · 0 评论 -
实验吧-杂项-解码磁带
由示例得出解题点:o代表1,_代表0。需要把这一串码按这样的规律写成二进制码。1010111110100011001011110010110010101000001110100110100011001011110010110010101000001101001111001101000001100001010000011101111101001110110...原创 2019-03-04 16:14:49 · 344 阅读 · 0 评论 -
实验吧-杂项-pilot-logic、ROT-13变身了
1、pilot-logic题上说password藏在文件里,直接丢到Winhex里,搜索pass就拿到flag了。有的大佬提供了另一种方法,题上说是一个磁盘文件,有一个处理磁盘文件的软件autopsy,不过这个软件有点大(超过500M),可以直接导入后就能看到flag了。2、ROT-13变身了ROT13(回转13位,rotate by 13 places,有时中间加了个连...原创 2019-03-03 19:54:09 · 452 阅读 · 0 评论 -
实验吧-杂项-你没有见过的加密!(php srand()和rand()函数)
什么垃圾东西,弄半天,Windows上运行乱码,linux上7.3的php运行也是乱码(气死)。下载文件,查看内容<?php function encrypt($str) { $cryptedstr = ""; srand(3284724); for ($i =0; $i < strlen($str); $i++) { $temp = ord(s...原创 2019-02-20 22:54:48 · 743 阅读 · 0 评论 -
实验吧-杂项-你知道他是谁吗?(转盘密码、NTFS数据流检测及导出)
刚看到的时候听懵,没注意到重点,其实很多时候题目中的细节就是给我们线索的,所以审题和思考是很重要的。在没做到点上的是,也做了一点努力,没有效果,科普一下这个人((*^▽^*))图片上是托马斯.杰斐逊,美国第三任总统,独立宣言主要起草人,美国开国元勋,与华盛顿、本杰明富兰克林并称为美利坚开国三杰。解题点在文件名上,压缩文件为NF,其实是告诉我们与NTFS数据流有关。可以用数据流检测工具l...原创 2019-02-24 22:23:27 · 513 阅读 · 0 评论 -
实验吧-杂项-MD5之守株待兔(时间戳&python时间戳函数time.time())
其实也有点蒙圈,因为从没做过和时间戳有关的题。打开网站,将系统密钥解密得到一串值,而自己的密钥解密是空的,既然说是要和系统匹配,就把解密得到的值以get方式送出去。但是发现还是在自己的密钥也发生了变化,那么怎么办,一直刷新,把得到的系统密钥都解密,结果如下:15504184541550418637155041866115504186611550418755155041878...原创 2019-02-18 22:29:44 · 1477 阅读 · 1 评论 -
实验吧-杂项-啦啦啦(数据包http导出、图片拼接)
比较综合的一道题。1.数据包数据提取首先下载数据包,一般数据包都是抓取的一些数据,需要对数据进行分析。用wireshark打开数据包,筛选出http协议的数据,发现有两个是上传的数据: 我们就看看这两个POST的数据。对这两个POST的数据都在http流上跟踪一下(follow->http stream)然后将内容以原始形式导出并根据filename命名(主要...原创 2019-01-18 15:37:36 · 536 阅读 · 0 评论 -
实验吧-杂项-NSCTF misc250(文件下载协议、wireshark)
数据包,用wireshark查看,题上说是下载文件,那就是http、ftp、P2P这些协议了吧,不过报文里只用http,那就把http协议过滤出来,可以看到:这里有个rar文件,在最下面的报文里找到这个文件的内容了,导出分组字节流保存为rar文件:打开文件发现需要密码,我勒个去,再找找有没有什么线索。看看这个html 的报文:这里面有点东西啊,像上面一样,导出...原创 2019-03-16 20:23:38 · 867 阅读 · 0 评论