在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
后发现棋盘存在lsb
隐写
是base32
得到一串key:Yusayyds
这里卡了很久,因为断网没有办法找网站解带key的adfgvx
但队友很给力,在CaptfEncoder
里找到带key的adfgvx
解密,直接解得到flag
misc3-segmentFlow
观察压缩包数据,前7个小文件只有4字节,尝试使用crc
爆破文件内容
import string
import binascii
def Crack\_4B(crc_list):
print('-------------Start Crack CRC 4B-------------')
#crc\_list = [0xc0a3a573, 0x3cb6ab1c, 0x85bb0ad4, 0xf4fde00b]#文件的CRC32值列表,注意顺序
comment = ''
chars = string.printable
flag = 0
for crc_value in crc_list:
for char1 in chars:
for char2 in chars:
for char3 in chars:
for char4 in chars:
res_char = char1 + char2 + char3 + char4#获取遍历的任意4Byte字符
char_crc = binascii.crc32(res_char.encode())#获取遍历字符的CRC32值
calc_crc = char_crc & 0xffffffff#将遍历的字符的CRC32值与0xffffffff进行与运算
if calc_crc == crc_value:#将获取字符的CRC32值与每个文件的CRC32值进行匹配
print('[+] {}: {}'.format(hex(crc_value),res_char))
comment += res_char
flag = 1
break
if flag == 1:
break
if flag == 1:
break
if flag == 1:
break
flag = 0
print('-----------CRC Crack Completed-----------')
print('Result: {}'.format(comment))
crc_list = [0xce70d424,0xc3f17511,0xf90c8a70,0xf8ab2771,0xc0ce8ee6,0xb2a6cde9,0x8637fa85,0x62f8f1a9]
Crack_4B(crc_list)
得到压缩包密码:gZinflAte_BasE64
解开后观察流量包数据,发现有大量的base64字段,再根据压缩包密码猜测肯定是有用的,直接tshark拉出来全部数据
tshark -r segmentFlow.pcapng -T fields -e urlencoded-form.value | sed '/^\s*$/d' > 1.txt
发现数据之间用逗号隔开,将其全部替换为换行
发现大量的散落的zip数据,手动全部提取出来,解开得到flag
web
web1
真·签到题,呆瓜了一直没搞出来,结束前一分钟搞出来了,来不及补wp了(
后来想复现平台关了,所以没法贴图,简单描述一下吧
御剑扫出robots,一路跟进进去,最后一个页面f12获得hint,根据描述直接get传参即可
web2-nisc_学校门户网站
浏览题目,看到默认密码的规则
发现有注册界面,尝试注册,输入默认密码作为自己的密码
注册成功后登录网站,直接获得flag
web3-吃豆人
查看题目,是一个网页小游戏,用开发者工具打开查看js实例。
看到连接index.js
,点击进入分析
index.js最后看到一串base64的字符,尝试解密,获得flag。
DASCTF{f235b02382a223fda4ce2ec62148d94c}
re
re1-ManyCheck
首先尝试脱壳,发现没有壳
运行程序,查看程序功能和显示的字符串
使用ida反编译查找对应字符串
跳转到对应的位置,查看程序逻辑
发现需要让第一个输入的字符等于77,然后再算出后面两个算术题。
成功进入第三关,程序是右移,我们需要左移获得flag
d = 1718896489
bin_d = '0'+str(bin(d)[2:])
temp = bin_d[16:]+bin_d[:16]
print(int(temp,2))
#1198089844
输入答案获得flag
DASCTF{M71_Gift_08L}
个人拙见,各位师傅如果有好的解法可以交流一下
有需要题目备份的可以dd
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网络安全面试题
绿盟护网行动
还有大家最喜欢的黑客技术
网络安全源码合集+工具包
所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!