自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 2024FIC决赛WP

直接在终端输history。

2025-04-09 22:30:22 835

原创 2024FIC线上赛WP

JAR 包内的目录结构通常用于组织 Java 应用程序的类文件、资源和配置,其结构有点像apk。以下是一个典型的 JAR 包内的目录结构:### 典型目录结构MANIFEST.MF:存放 JAR 包的清单文件,包含元数据,如版本信息、主类(Main-Class)等。可能包含其他配置文件,如'services'用于 Java SPI 机制。2. 包结构目录类似于 'com/example/myapp/',这些目录用于存放 Java 应用程序的 '.class' 文件。

2025-04-09 22:28:44 687

原创 2024精武杯WP

创建一个StringBuilder()对象sb,加入"HL{"作为sb的开头,拼接str1 2 3 4 5并调用sha中的encrypt方法加密再转小写拼接到sb中,然后加上"}"作为sb的结尾,将sb转为字符串赋值给result。接收用户输入的key,检查长度是否为40,如果为40则对result进行分段,结果与输入的key进行对比,如果匹配,则显示提示消息 "答案正确!其实我们可以换种思维,比如根据自己想要改的密码,结合盐值和加密逻辑生成一个md5加密后的值替换到docker下的mysql数据库中。

2025-04-04 11:12:56 678

原创 2023盘古石晋级赛WP

这里有两个可疑的数据库,一个太大,一个名字是message其中message数据库里没什么可用的信息在这个比较大的数据库发现了重要信息有sendername tonameSUBJECT部分很像base64解码发现是应该是聊天内容,数据库对其都进行了base64加密这么多条数据,写个脚本解码题目是容恨寒收到的最后一条后面再给你们搞找到对应Manifest.plist文件用passware爆破用盘古石软件直接能看到GMT是utc+0注意时区。

2025-04-04 11:11:44 926

原创 2023中科实数WP

答案是:2023-12-12 16:37:12注意这里是远程连接本机,不是本机远程连接别人,还要注意看的是连接成功的时间而不是连接失败的时间答案是:2023-12-11 15:57:02答案是:常见的诈骗话术2023这道题不是那种一眼看出得答案的题,我在检材里面翻了很久,没有这个通话记录,全局搜索也搜不到,其实在火眼里有个一般出现这种东西都是会多多少少藏一些东西在里面的谈到IOS备份,常见的文件就是Manifest.plistwp是将其导出来,丢到passware kit里面,可能会爆出备份密码。

2025-04-01 14:45:47 972 1

原创 2024中科实数WP

坤坤教我:仿真进去后先看浏览器记录,和win+d输入recent查看一些信息备份文件常见路径在实际做题过程中,一开始对案件是陌生的,只能根据题目来寻找信息,在寻找的过程中,会发现许多信息,对于一些图片、密码之类的可疑信息一定要做好记录,方便之后随时跳转和联想,典型的寻找盗墓地点经纬度,图片在一开始就发现了,但没有留下痕迹,导致后续做题有印象但是不记得在哪出现过仿真进去wp说是这个网站:文物流转站聊天室文物流转站聊天室。

2025-04-01 14:45:01 888

原创 2024数证杯决赛(个人赛)

1、卡壳时,可以尝试去想想小众软件,去翻翻数据库例如笔记之类的,包名带有note2、stringFromJNI意味着从本地代码获取字符串,需要访问so文件3、类名前面有native声明,需要访问so文件最后的是top_level.txt过滤出ip后,按时间排序找到源文件,导出压缩包6由之前那个流量包可以看到密钥qwb...为加密密文72e...为密钥,至于这里c08...是什么我也不太清楚,全丢进去解行了题目提到是最后一条命令那我们找到最后一个流量包aes.php直接拿去解密。

2025-04-01 14:42:02 872

原创 2024盘古石晋级赛WP

Blockchair交易需要收款地址,并会伴随交易哈希之前做题得知,团队使用的通讯软件是mattermostai写文章生成器火眼没有分析出来,要去翻数据库把database里所有文件导出来,再利用脚本将数据库文件转换为csv但是可能是平台答案错了注意到最后一句话为”可以.....“

2025-04-01 14:15:35 638

原创 PolarCTF(部分)后续会更新

你要在传参时传入一个名为flag的参数,其值不能为flag,但在后续变量覆盖的时候,要让变量flag值仍然等于flag{f73da0c8e7c774d488a6df0fec2890d9},也就是不改变变量flag的值。这一步按我的理解是将get传入的参数flag赋值为flag,而我们get传入的参数flag值为xxx,那么它就会被覆盖为flag,所以才说get传入flag=xxx(任意值)第二个foreach是遍历get传进来的参数,$key为键,$value为值,假设传的是user=admin。

2024-07-13 15:26:32 796

原创 XYCTF(web)部分wp

审计代码得知,首先要让变量XY等于变量XYCTF的值,然后XY的值不能是XYCTF_550102591,但其md5值又要与这个相等,XYCTF_550102591并不是前两个if那样的特殊字符串,有点难搞奥,这里我们可以重新为变量XYCTF赋值,让他和XY都等于QNKCDZO,是不是问题就解决了呢,发现了一个LLeeevvveeelll222.php文件。//%0a是换行符,其中#是单行注释,利用%0a可以绕过这个注释,后面那个manba out同理,在传参后面加上%23注释掉,避免影响eval的运行。

2024-05-16 22:11:17 876 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除