自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 你竟然赶我走1

打开010拖入图片发现flag就在后面。首先想到是否藏zip在图片中。打开发现是一张jpg。

2025-12-10 13:23:08 105

原创 [V&N2020 公开赛]拉胯的三条命令1

先明确如何判断TCP开放端口是需要三次握手能够建立连接的才是开放的 即为客户端发送ACK请求,服务器端回应SYN+ACK,客户端再次ACK。用wireshark打开.pcapng文件并在编辑-->首选项-->外观 列中添加以下字样。5939端口虽然有ACK请求但是没有SYN+ACK回应所以不是开放端口。逐个手动寻找发现21、22、631、801、3306为开放端口。最终确定flag{21226318013306}将其重命名加上后缀解压缩后得到这两个文件。发现是个名叫zip的没有后缀的文件。

2025-12-07 10:38:58 170

原创 [NewStarCTF 2023 公开赛道]永不消逝的电波1

解出flag{thebestctferisyou}直接使用在线音频破解。

2025-12-07 00:32:52 206

原创 [NewStarCTF 2023 公开赛道]2-分析1

发现是一个pcap文件对其用wireshark打开他说要三个信息分别为攻击者登录使用的用户名_存在漏洞的文件名_WebShell文件名。追踪流发现存在漏洞的文件名_WebShell文件名分别为index.php_wh1t3g0d.php。将其全部打包至MD5中加密得到4069afd7089f7363198d899385ad688b。可以知道第一个值 "username" = "best_admin"首先按着常理登录一般是post请求先对其滤出post请求。逐个找寻异常在1267段发现有异常。

2025-12-06 20:48:41 277

原创 BUUCTF[NewStarCTF 2023 公开赛道]base!1

解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。可以确定是被修改过的base64需要对其被修改过的地方进行解码。打开附件是个txt文档,打开文档发现是一堆base64编码。(存储含隐写的 Base64 字符串),按行读取内容。Base64 编码长度必须是 4 的倍数,不足时用。尝试使用一般的base64解码工具发现解不出来。这是找der包生成的Python的脚本。

2025-12-06 16:24:17 344

1.十六进制转字符.py

1.十六进制转字符.py

2025-12-10

十六进制转十进制.py

十六进制转十进制.py

2025-12-10

ctf解题 光标转移.py

ctf解题 光标转移.py

2025-12-10

脚本\py反编译.py"

脚本\py反编译.py"

2025-12-10

脚本\base隐写.py"

脚本\base隐写.py"

2025-12-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除