- 博客(29)
- 收藏
- 关注
原创 [CTF-Misc攻防世界]看雪看雪看雪
连个鸡毛都没有,这时候感觉出来问题,可能是解压有问题,果断换了几个软件解压。解压后也发现只有一个图片,直接使用kali里面的binwalk试试看。切记全部复制下来,作者用了半天,发现后面的空格是有用的!有五张图片,后面的后缀是password的,我们依次序打开。很简单,使用了snow隐写,将flag保存放入snow中。没有得到任何东西,我们使用stegsolve来看。在使用7zip的时候发现了问题。下载完后发现只有一个压缩文件。还有一个是flag的内容。
2024-08-20 21:17:30
474
原创 [CTF-Misc攻防世界]steg没有py
a是x的平方,b是x-2的平方,25和9,还有一对是16和4,但是只能是奇数。我们根据题目意思得到,使用kali中i的stegpy工具,来进行解密图片。第一行是放射密码,后面几行是a,b的值。kali中并不自带该命令,我们下载后发现是一张图片。得到25和9,我们去。
2024-08-05 23:10:28
304
原创 [CTF-Misc攻防世界]简单的base编码
首先看有没有符号,base64和base32都以’=‘作为空白补足符符号,如果结尾没有’='有可能是base16。如果出现了+和/,那么一定是base64。base64是最容易区分也是最常见的。再看大小写字母,如果有大写有小写就一定是base64。如果全是大写,再看字母有没有在F之后的,因为base16就16进制,字母部分只到F,若出现了F之后的大写字母则可以排除是base16。根据这个来分析,很容易得到falg。
2024-07-24 02:39:44
485
原创 [CTF-Misc攻防世界]凯撒大帝在培根里藏了什么
显而易见是密码问题,我们分析题目,凯撒和培根密码非常简单。说明这个解密只有一个字符串,没有falg,我们寻找字符串。解压后发现一个文件,文件名为falg。只有这个可以变成一句话,那我们带入。但是没有flag,我们回到题目。
2024-07-24 02:29:30
406
原创 [CTF-Misc攻防世界]删库跑路-
发现可以用kali中的binwalk来试试看。我们看题目描述,可以放入HEX中看看。提取后,使用root权限打开文件。当然我们也可以用HEX来搞。也同样可以得到falg。
2024-07-23 22:34:31
397
原创 [CTF-Misc攻防世界]CatCatCat
得到了一串大密码,我们不知道是什么,但是我们分析过91大概是base91,我们去试试看,我用随波逐流尝试了一下发现解开了。下面这个大概是最后一个猫猫的密码,但是我们分析之后发现这些里面cat是猫的意思,说明最后的密码和猫没有关系,我们再去分析。发现Rabbit密码需要密码才能解开,那我们去分析图片。我们从这三个下手,当然只是有可能是这三个是密码。那么我们的目标就明确了,找一个Ook!我们去看这个文件的名字。我们发现密码是catflag 我们去解密。归根到底只有这三类,应该是Ook!然后打开txt的内容是。
2024-07-20 23:15:45
664
原创 [CTF-Misc攻防世界]CatchCat
发现确实是flag(flag确实有点抽象了)我们看题目很大概率是和gps有关。解压之后确实是gps的地点坐标。进入一个gps解密的网站。
2024-07-20 22:44:04
477
原创 [CTF-Misc攻防世界]a_good_idea
尝试去找到像素的秘密,那我们使用stegslove打开图片,将两张图片形相加,使用combiner去查看XOR。发现其实是zip文件,我们更换文件后缀,打开后发现是两张图片和一个txt文件。我们发现了一些红色的像素点,使用ps软件打开图片。我们使用kali打开去看一下内容。曝光度最高后,我们去使用QR软件。我们下载下来发现是图片。
2024-05-18 10:22:15
368
原创 [CTF-Misc攻防世界]glance-50
将他放入kali里面,使用convert命令,分离帧画面,最好将gif图片放入一个文件夹里面,因为图片会很多。我们下载后发现是一个gif动态图片,因为这个图片很细,我们应该把它分割。分离图片之后我们使用mogate命令。将所有的图片拼接起来。
2024-05-18 09:27:43
398
原创 [CTF-Misc攻防世界]hit-the-core
不知道是个啥,我们发现他的后缀是core,那我们使用strings命令。让而并没有什么用处。我们观察,发现大写的字符很像flag。我们在里面找到一个一个特别像flag的代码。解压后发现是一个没有后缀的图片。我们去kali里面分析一下。放到随波逐流里面尝试一下。
2024-05-17 23:55:08
379
原创 [CTF-Misc攻防世界]reverseMe
里面有我们的flag ,我们使用kali的convert来逆转图片。打开文件后,发现是一张反过来的图片。
2024-05-17 23:29:50
236
原创 [CTF-Misc攻防世界]misc_pic_again
发现线索 ,savebin下载zip文件。使用stegslove查看。打开文档后,发现flag。打开压缩包是一个图片。
2024-05-17 23:25:39
325
原创 [CTF-Misc攻防世界]hong
发现不能打开文件,那我们导入源数据,并没有发现扫描有用的,我们将文件放入kali之中。解压文件后发现是音频文案,我们把它放入Audacity之中。查看文件,确实是mp3。再去使用binwalk。发现内容,我们是直接分离。
2024-05-17 23:18:29
264
原创 [CTF-Misc攻防世界]János-the-Ripper
我们继续查看,发现文件头第六七两位是奇数,并不是伪加密。下载文件,没有后缀,打开010,发现是zip。得出文件密码为 fish ,打开文件。修改后解压文件发现需要密码。我们最直接的就是暴力破解。
2024-05-17 22:05:41
279
原创 [CTF-Misc攻防世界]Test-flag-please-ignore
下载文件,打开后发现是一个没有后缀的文件,放入010之中。是一串字符串,看着好像是十六进制,我们转换一下。
2024-05-17 21:54:43
275
原创 [CTF-Misc攻防世界]can_has_stdio?
我们没有思路,搜索之后发现,是一个 BF(Brainfuck)编程代码。我们下载后是一个没有后缀的文件,使用010打开后发现是一个五角星。
2024-05-17 21:47:26
277
原创 [CTF-Misc攻防世界]Erik-Baleog-and-Olaf
我们下载压缩后,有一个没有后缀的文件,我们用010去查看它的文件。发现了一个二维码,但是扫不出来。我们使用ps补齐后扫描。我们发现他的头是png,改变他的文件后缀,出现图片。我们使用setgsolve查看图片。
2024-05-17 21:41:51
556
原创 [CTF-Misc攻防世界]simple_transfer
发现文件里面是由东西的,那我们使用foremost命令将其分解下来。发现没有什么可以使用的值,我们放进kali去分离试试看。我们下载这个pacp包,发现是一个流量包。打开文件后发现flag。
2024-05-17 18:30:07
228
原创 [CTF-Misc攻防世界]running
出现了解题的运算,那我们需要找到加密的字符串 (我看了图片的ASCII值,还有文档,以及exe程序的)运行后发现多一个tif的无后缀的文件,根据这个名字提示我们将它后后缀修改成。我们使用010打开图片,在图片的尾端发现run。我们下载文件后发现是一个exe文件。我们使用binwalk命令查看一下。使用Photoshop打开图片。发现有两个图层,我们取消黑影图层。接下来我们修改后缀,进行解压。发现里面有压缩包和png图片。打开文本,是运行的内容。使用他给的式子进行编写。那我们打开exe项目。
2024-05-13 21:42:15
505
原创 [CTF-Misc攻防世界]simple_transfer
发现主要是tcp协议,那我们搜索一下flag。打开文件后是一个流量包,我们去查看一下。文件分开,去打开文件包。
2024-05-13 17:52:41
489
原创 [CTF-Misc攻防世界]2017_Dating_in_Singapore
我们发现正好是12串字符对应12个月,那我们要查看数字串具体的含义,我们发现两个数字是连贯的,就卡也开始画图。那么这题的关键是这一串数字,我们开始分析 ,既然有分割号,那我们就把他分割下来。打开发现是一个pdf文件。
2024-05-13 17:29:47
255
原创 [CTF-Misc攻防世界]pure_color
那我们直接使用 Stegsolve工具。解压后发现是一个没有任何东西的图片。查看图片的详细信息也没有东西。
2024-05-13 16:49:13
656
原创 [CTF-Misc攻防世界]心仪的公司
因为题目叫webshell,并且基本是http,那我们直接输入。打开之后发现是一个流量包。我们直接输入查找指令。
2024-05-13 16:44:35
364
原创 [CTF-Misc攻防世界]适合作为桌面
发现flag是py文件,那么应该是使用了py编译,那我们将其保存下。发现一串十六进制的密码,那我们使用010创建新文件。我们使用stegsolve去查看这个图片。发现二维码,我们使用CQR来查看图片。下载uncompyle6模块。我们下载后解压,查看图片。打开保存文件,查看文件。
2024-05-13 13:08:12
1003
2
原创 [CTF-Misc攻防世界]miss_01
发现可以解密 ,我们再去看上文的密码,我们发现开头的是U2F,而Rabbit加密开头部分通常为U2FsdGVkX1,所以我们判断是为Rabbit密码。,那么不是base32和64,然后如果全是大写,再看字母有没有在F之后的,因为base16就16进制,发现并没有说明是base16编码,我们去解开。我们发现这个文件是可以解密了,但是音频文件还是加密状态,那意味明显,在文本文件中解出音频文件的密码。一看都是wp,和我们想自己解出来的方式背道,那我们开始去观察,这两个字符串。我们去尝试两个解锁出来的密码为密钥。
2024-05-13 11:23:02
1223
原创 pikachu靶场全关卡讲解
getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。
2024-05-08 01:40:39
1897
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人