- 博客(50)
- 收藏
- 关注
原创 攻防世界-traffic1
在处理一个大型pcapng文件时,首先通过Kali Linux分离出两个包含flag.txt的zip文件。尝试使用伪加密方法解压,发现其中一个文件损坏,另一个成功解压。通过Wireshark分析pcapng文件,发现存在ftp和tls数据流,并成功提取出sslkey。进一步分析HTTP对象列表,导出一个音频文件,使用Audacity分析其频谱图,最终获得解压密码。使用该密码成功解压zip文件,最终获取到flag{4sun0_y0zora_sh0ka1h@n__#>>_<<#}。
2025-05-16 10:21:10
2158
原创 攻防世界-简单的图片
本文描述了一个通过隐写术和编码技术从PNG图片中提取隐藏信息的过程。首先,使用010编辑器查看PNG图片未发现异常,随后在Kali系统中使用zsteg和Stegsolve工具分析,发现隐藏的字符串。这些字符串被转换为五进制数字,再进一步转换为十进制,最终通过自定义的Python脚本解码为ASCII字符,成功提取出隐藏的flag信息:“flag{\y0u_are_An_1mag3_master/}”。整个过程展示了如何通过多种工具和技术手段,从看似普通的图片中提取出隐藏的敏感信息。
2025-05-12 15:05:46
1767
原创 攻防世界Misc文件
如果写入不是如图显示,点击编辑,转换文件选择十六进制转二进制即可。最后将得到的数据写入WinHex,另存为zip文件,得到flag。得到数据,发现46ESAB反过来得到的就是BASE64。将其数据写入WinHex里面。解压后得到txt文件。
2025-05-09 16:20:05
545
原创 CTF-我吐了你随意
通过零宽度字符隐写术在txt文件中隐藏了flag。使用工具网站UnicodeSteganographywithZero-WidthCharacters进行解码后,得到最终flag为:ctfshow{OP_is_for_Over_Power}。这表明文件看似普通,实则利用Unicode零宽字符进行了信息隐藏。
2025-06-11 10:48:22
488
原创 黑丝白丝还有什么丝?
通过抖音视频观察到的黑白序列被推测为摩斯密码,其中黑色为1,白色为0。用在线工具解密后得到字符串"W4NTT0B3MORECUTE",最终的flag为ctfshow{W4NTT0B3MORECUTE}。
2025-06-10 16:24:47
480
原创 [FSCTF 2023]为什么不换换思路捏
通过逆向操作获取flag:先将附件txt文件放入"随波逐流"工具进行逆序处理,再进行Base64解码,最终得到flag:FSCTF{S@y_thank_y0u_hongzh0_DogE}。整个过程涉及文件逆序和编码转换两个关键步骤。
2025-06-10 15:18:23
290
原创 [SWPU 2024 新生引导]稀奇古怪的码子
通过解压伪加密文件,发现两个文本文件和一个音频文件。其中flag1.txt提供了base64编码的flag部分内容,而wav文件中隐藏的社会主义核心价值观文字经解码后得到另一部分flag。最终拼接形成完整flag:NSSCTF{bs978tdgij30vplas6ey5xrb4uz7uil}。整个破解过程涉及文件分析、伪加密处理、base64解码和社会主义核心价值观密码转换。
2025-06-09 14:43:41
402
原创 [SWPUCTF 2024 秋季新生赛]逆天方式ADS
解题过程:通过NTFS流编辑器获取加密提示"albam",使用随波逐流工具得到压缩包密码"c0ngr4tulat1on!"。提示为猪圈密码,在线解密后获得flag内容。最终flag格式为NSSCTF{congratulationyoufindtheflag}。
2025-06-09 10:34:00
738
原创 [SWPUCTF 2023 秋季新生赛]签到base你值得拥有
摘要:在解压附件时发现需要密码,经检查确认是伪加密。将文件导入010编辑器修改后成功解压,得到一个明显被加密的txt文件。通过脚本解密后获得flag:NSSCTF{oi_you_konw_32and64!}。整个破解过程揭示了32位与64位系统的加密差异。
2025-06-06 15:51:55
361
原创 NSSCTF-WEB
sset($_GET[‘外星人’]) 用于检查通过 URL 传递的名为 外星人 的。那就直接F12进行查看,发现也被禁用了。直接使用开发者工具进行查看。接着使用cat查找flag。
2025-06-06 15:44:29
726
原创 NSSCTF-[LitCTF 2024]女装照流量
摘要:通过分析Wireshark捕获的HTTP流量,在第28号数据流中发现隐藏的ZIP文件。从第26号流量中提取密码线索,经解码处理后获得密码"PaSsw0rd_LitCtF_L0vely_tanJi"。成功解压后得到最终flag:flagLitCTF{anTsw0rd_fl0w_is_eAsY_f0r_u}。整个分析过程展示了如何从网络流量中提取隐藏信息。
2025-06-04 14:57:32
263
原创 攻防世界-unseping
摘要:通过对PHP代码的分析,发现使用ls命令被过滤后,采用环境变量绕过方式构造payload。先通过${Z}s方式发现flag文件,再使用八进制编码绕过过滤,最终执行cat命令获取flag文件内容。关键步骤包括:1)使用变量替换绕过命令过滤;2)将命令转换为八进制编码格式;3)构造最终payload成功读取flag文件。整个利用过程展示了通过编码转换和环境变量等技巧绕过安全过滤的方法。
2025-06-03 16:27:00
1119
原创 [SWPUCTF 2023 秋季新生赛]Classical Cipher203分古典密码Base家族栅栏密码
本文介绍了获取NSSCTF比赛Flag的具体解密步骤:首先下载并解压附件得到加密文本,使用在线工具进行第一次解密获得栅栏密码密文。接着通过栅栏密码解密得到Base64编码字符串,最后用随波逐流工具解码获得最终Flag内容"Welc0me_t0_the_w0rld_0f_crypt0graphy!!!"。整个流程涉及多层密码学技术,包括对称加密、栅栏密码和Base64编码的复合应用。
2025-05-30 15:43:25
496
原创 [HNCTF 2022 Week1]silly_zip
本文介绍了如何通过修改压缩包伪加密参数获取隐藏信息。首先发现压缩包被加密,使用010编辑器将加密标志位改为00后成功解压得到图片。随后通过修改图片高度参数(47改为78)发现了隐藏的flag。整个过程展示了如何利用二进制编辑和文件结构分析技术从看似加密的文件中提取隐藏数据。
2025-05-30 15:24:02
447
原创 攻防世界-BadProgrammer
摘要:通过分析目标服务器环境,发现其使用nginx+Express框架且存在配置错误。检查发现express-fileupload组件存在1.1.7-alpha.4版本的原型污染漏洞,利用该漏洞执行命令将flag文件复制到可访问目录。最终通过访问http://223.112.5.141:61286/static/js/flag.txt成功获取flag。整个过程涉及目录遍历、源代码审计和原型污染漏洞利用。
2025-05-29 18:56:49
498
原创 NSSCTF-[青海民族大学 2025 新生赛]wenshilou
摘要:通过分析JPEG图片文件,使用binwalk工具分离出包含flag的ZIP压缩包。解压后获得Base64编码字符串,经解码得到最终flag为NSSCTF{welcometoQinhaiminzudaxue}。该过程展示了CTF比赛中典型的隐写术解题思路。
2025-05-29 18:44:25
317
原创 NSSCTF-[NISACTF 2022]huaji?
摘要:对Kali中获取的图片文件使用binwalk分析发现加密内容,通过010编辑器检查图片发现线索"ctf_NISA_2022nisa_2022",其中"ctf_NISA_2022"为有效密码,成功解密后获得flag:NSSCTF{Nls@_FumYEnnOjy}。(99字)
2025-05-28 16:13:43
281
原创 NSSCTF-[SCTF 2014]misc400
摘要:通过在Kali Linux中使用binwalk和pngcheck工具分析PNG图片,发现被添加了138字节的额外数据。使用脚本将二进制数据转换为25x25的二维码图片,经CQR扫描后成功获取flag。操作步骤包括软件包更新、工具安装、数据分析及二维码生成等过程。
2025-05-28 14:54:44
423
原创 攻防世界-ics-07
这篇文章展示了如何通过代码审计发现并利用PHP网页漏洞获取系统权限。首先利用page参数包含flag.php文件,然后通过id参数验证(值不为1且以9结尾)获取管理员会话。接着通过POST请求上传Webshell木马文件,利用目录穿越漏洞将文件保存到指定位置。最后使用蚁剑连接进行文件管理,成功获取flag值。关键步骤包括参数注入、文件上传和目录遍历,最终获得了"cyberpeace{7720e85e876c98f3fb088ebd5dcaff1e}"这个flag。
2025-05-27 11:35:16
430
原创 NSSCTF-[闽盾杯 2021]密码加杂项真不错
文章摘要:通过分析附件中的图片文件发现加密字符串,将其解码得到“oneeightzerooneCrypto”提示。随后使用Python脚本进行RSA解密,通过AMM算法求解离散对数,最终成功提取包含flag的信息。主要步骤包括设置模数、乘法取模运算、AMM算法实现以及解密密文检查flag。核心参数e=1801,p为大素数,最终验证解密结果并输出flag内容。
2025-05-27 09:59:24
475
原创 NSSCTF-[闽盾杯 2021]DNS协议分析
得到字符串ZmxhZ3tlNjYyYWMxNTRjYTM3NmUxYzAwMWVlOGJiZTgxMzE4Yn0K。将其放到Wireshark里面进行分析。数据包提示是dns数据包,直接筛选一下。下载附件解压得到pcapng文件。放到随波逐流里面进行解码。发现一些有规律的编码。
2025-05-27 09:05:38
417
原创 NSSCTF-[安洵杯 2018]boooooom
本文描述了通过密码破解和解密获取flag的过程:首先使用ARCHPR爆破ZIP文件获得密码3862,解压后得到两个加密ZIP和PY文件。分析PY脚本发现其采用CRC32校验算法,通过爆破得到密码08646247。解密后获得flag.zip,解压得到PNG图片,最终通过修改图片宽高在010编辑器中获取flag值:FENSSCTF{a184929e2c170e2b7dc12eb3106f0a16}。整个过程涉及ZIP密码爆破、CRC32校验破解和图片文件头修改技术。
2025-05-26 14:31:33
319
原创 攻防世界-get_post
摘要:通过提交参数/?a=1测试页面后,使用Hackbar插件发送POST请求。在插件中勾选POST方法,输入参数b=2并执行,成功获取到响应结果。该过程展示了基础的HTTP参数测试方法。
2025-05-26 11:03:44
321
原创 NSSCTF-[羊城杯 2023]程序猿Quby
本文描述了从PNG图片中提取加密RAR文件并解密的过程。通过分析图片发现隐藏的RAR压缩包,使用Kali工具分离后被夏多加密。通过时间规律破解得到密码"HAVEANICEDAY",但需进一步用cloacked-pixel工具获取真实密码"we1c0met0ycbCTF!!!"。解密后获得两个Excel文件和音频文件,通过二进制矩阵转换和图像恢复技术最终得到flag:"NSSCTF{Qu6y_d0_not_lik3_w0rking_4t_all}"。
2025-05-24 15:43:05
2018
原创 攻防世界 - MISCall
在Kali Linux中,通过file命令识别出一个无后缀文件为bzip2压缩文件,解压后得到.out文件。进一步解压发现包含.git目录和一个假的flag.txt。通过恢复.git隐藏文件,发现flag.txt内容被读取并进行SHA1加密,结果前加上“NCN”作为最终flag。运行s.py脚本后,得到flag为NCN4dd992213ae6b76f27d7340f0dde1222888df4d3。
2025-05-23 16:31:55
581
原创 [陇剑杯 2021]webshell(问1-2)
查看http流,可以准确的得到网站目录为/var/www/html。下载解压得到pcap文件,放到Wireshark里面分析。用http contains "login"筛选。查看筛选出来的流量包,发现第四个就是我们要找的。先查看HTTP中login的流量包。下载解压文件得到pcap文件。查看HTTP中log的流量包。追踪HTTP流得到flag。
2025-05-23 10:35:14
526
原创 NSSCTF-[陇剑杯 2021]webshell(问6)
在分析pcap文件时,使用Wireshark工具进行HTTP流量过滤,筛选出包含“1.php”且请求方法为“POST”的数据包。通过追踪HTTP流,提取出POST请求中的关键信息,并对“=”后面的内容进行解码,最终成功获取到flag:NSSCTF{192.168.239.123}。这一过程展示了如何通过流量分析技术提取隐藏的敏感信息。
2025-05-22 11:00:00
485
原创 NSSCTF-[陇剑杯 2021]webshell(问7)
在分析pcap文件时,首先使用Wireshark过滤出与1.php相关的流量,因为该文件用于登录操作。通过追踪HTTP流,可以获取到编码后的账号和密码信息。为了解码这些信息,需要使用CyberChef工具,该工具可在GitHub上下载。CyberChef支持多种编码方式,包括Base编码,能够帮助用户快速解码并获取原始数据。这一过程对于网络安全分析和数据恢复具有重要意义。
2025-05-22 10:36:41
375
原创 BUUCTF-流量分析2
在分析多个pcap文件时,发现这些文件与邮件相关,涉及POP、SMTP和IMAP协议。通过追踪SMTP数据流,成功找到flag{xsser@live.cn}。此外,还可以在搜索SMTP时同时搜索“from”字段,以快速定位相关信息。这种方法有助于高效解析邮件协议数据,提取关键信息。
2025-05-21 11:39:39
208
原创 NSS-[陇剑杯 2021]jwt(问2)
在处理pcap文件时,首先使用命令http contains "whoami"查找HTTP流中包含特定字符串的流量。接着,在HTTP流中搜索token,并将其提取出来。将获取的token放入“随波逐流”工具中进行解码,最终得到NSSCTF{10087#admin}。这一过程展示了如何通过分析网络流量提取和解码关键信息。
2025-05-20 14:44:08
316
原创 攻防世界-题目名称-文件包含
在尝试利用PHP文件包含漏洞时,首先通过php://filter伪协议尝试读取flag.php文件,但遇到黑名单检测,输入base64等敏感字符时被阻止。随后尝试使用data://协议未果,推测黑名单包含base64、string、read等关键词。进一步尝试通过php://filter的编码转换功能,将flag.php从UCS-2LE转为UCS-2BE编码,但仍未成功。由于手动尝试耗时,最终使用Burp Suite进行爆破攻击,成功获取到flag
2025-05-20 10:42:20
626
原创 攻防世界-功夫再高也怕菜刀
在Kali Linux中,通过使用foremost命令对下载的pcapng文件进行分离,成功提取出包含flag的文件。随后,使用Wireshark打开文件,通过HTTP协议搜索,发现一个名为hello.zip的压缩包,其中包含flag.txt。进一步分析,从FFDB到FFD9的十六进制数据被导入到010 Editor中,生成了一张图片,并从中获取到密码Th1s_1s_p4sswd_!!!。输入该密码后,成功解压并获取到最终的flag:flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un
2025-05-19 19:09:45
198
原创 攻防世界-打开电动车
通过分析WAV文件的波形图,发现细波形代表0,宽波形代表1,从而解码出一串二进制数据:0 0111010010101010011000100011101001010101001100010。这串数据共25位,其中包含20位地址位、4位数据位和1个停止码。最终解码结果为sctf{01110100101010100110}。
2025-05-19 17:10:39
345
原创 攻防世界-Mysql
文章摘要:根据题目要求,首先下载并解压文件后将其导入Kali Linux进行分析。推测需要还原数据库,可能存在.bak备份文件。使用strings命令逐个查看.sql文件内容,例如文件71e55075163d5c6410c0d9eae499c977,以寻找数据库结构或数据的线索。这一过程有助于恢复数据库并进一步分析。
2025-05-17 11:19:47
333
原创 攻防世界-Avatar
OutGuess是一款专为JPEG图像设计的隐写术工具,能够在图像中隐藏或检测秘密信息。它通过调整JPEG文件的冗余数据(如量化表或DCT系数)来嵌入信息,同时保持图像视觉上的不变性。这种技术常用于隐蔽通信,允许在不引起注意的情况下传输敏感数据;数字水印,用于嵌入版权信息或标识;以及安全审计,帮助检测网络中的隐蔽数据传输。在给定的场景中,OutGuess可能被用来在JPEG图像中隐藏一个txt文件,该文件包含特定的指令或信息,如“Weshouldblowupthebridgeatmidnight”。
2025-05-16 09:16:27
547
原创 BUUCTF-[GKCTF 2021]签到
在处理pcapng文件时,使用Wireshark分析HTTP和TCP流,发现一串16进制数据。通过NotePad++将其转换为ASCII,再使用Base64解码。由于数据顺序颠倒,使用在线工具调整顺序后,发现两个Base16字符串。将这些字符串导入010编辑器,进行16进制转换,并再次使用在线Base64解码。最终,通过调整顺序和解码,成功提取出flag:flag{Welc0me_GkC4F_m1siCCCCCC!}。
2025-05-15 17:03:05
530
原创 攻防世界-3-1
在处理一个无后缀文件时,首先使用010编辑器识别其为RAR文件,解压后得到另一个文件。通过010编辑器查看,发现其中包含HTTP数据流和flag信息。使用Wireshark分析HTTP流,追踪并保存原始数据为ZIP文件。再次使用010编辑器查看ZIP文件,解压后得到需要密码的TXT文件。通过追踪TCP流,发现一段Python代码,揭示该文件使用AES的CBC模式加密,IV和密钥相同。利用在线AES工具解密后获得密码“No_One_Can_Decrypt_Me”,最终成功获取flag:WDCTF{Seclab
2025-05-15 15:12:41
278
原创 攻防世界-jpg(难度10)
在解压一个密码保护的压缩文件时,使用弱口令“123456”成功解压,得到一个包含Base64编码字符串的文件。通过编写脚本解码后,获得一个16进制的flag.code文件。将该文件导入010编辑器并在Kali中分析,发现其为可执行文件。使用IDA进行逆向工程,初步猜测flag为“0x37”,但提交后发现错误。进一步分析后,发现完整的flag应为“orz_u_Get_The.C0D3_F1@9”。最终,按照题目要求,答案为RCTF{orz_u_Get_The.C0D3_F1@9}。
2025-05-15 11:38:57
341
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅