
【CTF】
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
南京邮电大学网络攻防平台WriteUP——WEB(上)
前言 南京邮电大学网络攻防平台(http://ctf.nuptsast.com/)是一个集合了WEB、MISC、密码学、PWN、逆向的一个CTF训练平台,对于初次涉及ctf小伙伴来说是非常不错的一个训练平台,这篇博客主要为大家讲解一些在ctf中的解题思路。WEB部分1.签到题 点击传送门“题目地址”之后可以看到页面显示“key在哪里?”,此时你也许非常好奇,你正在找key,...原创 2018-02-27 16:38:05 · 6001 阅读 · 0 评论 -
CTF Crypto系列————7、山朗
题目:解题思路:根据题目名称“山岚”以及密文,可以知晓采用了栅栏加密手法,此处我们采用栅栏解密即可:原创 2018-04-12 20:07:04 · 1406 阅读 · 0 评论 -
CTF MISC系列————6、回归原始
题目解题思路可以看到这些全部采用二进制编码,那么我们可以通过二级制转换为十六进制来查看具体的内容:原创 2018-04-12 20:07:19 · 1104 阅读 · 0 评论 -
CTF MISC 系列————9、小电影
题目解题思路下载文件到本地发现一个.gif格式文件,之后压缩包内只有一个无法正常打开的名为end.gif的文件。用winhex打开,发现文件头为”3961”,并非正常的”474946383961”(对应ascii码为GIF89A)或”474946383761”(对应ascii码为GIF87A),故尝试在头部添加”47494638”使其格式完整,保存后打开,即可从gif动画中观察到flag。...原创 2018-04-12 20:07:45 · 1546 阅读 · 1 评论 -
CTF MISC系列————8、Misc1-纵横四海
题目解题思路下载附件到本地发现每个文件中度只有一个字母或者数字,而且具备flag的格式,所以可以采用文件操作命令来实现将内容读取到一个文件中:之后可以看到在文件中生成一个新的文件flag.txt之后拼接其中的内容之后可以得到:flag{0a47061d-0619-4932-abcd-5426f4ea34aa}fjicjeowqkfoqwjfoqf...原创 2018-04-12 20:07:55 · 2047 阅读 · 0 评论 -
CTF Crypton系列————11、 +------+
题目解题思路:一看题目就马上明白这个是采用了brainfuck加密了,所以使用相应的解密工具即可!原创 2018-04-12 20:08:18 · 519 阅读 · 0 评论 -
CTF MISC系列————7、Misc 2
题目解题思路这个题目采用了“猪圈码”进行加密,如果不是ctf老手的话基本很难看出来,解密过程为:之后得到flag为:flag{NSN}原创 2018-04-12 20:08:31 · 3602 阅读 · 0 评论 -
CTF Crypton系列————10、敲击
题目解题思路根据提示我们可以猜到这个是采用了键盘拼写方式来加密的,所以我们可以对其进行解密如下:wdvtdz xqsxdr vwerdzxc zesxcfr ouygbn c最后的flag为flag{xvzoc}...原创 2018-04-12 20:08:41 · 1225 阅读 · 0 评论 -
CTF Crypton系列————12、Substituted
题目解题思路字符频率统计:原创 2018-04-12 20:08:59 · 621 阅读 · 0 评论 -
CTF Crypton系列————6、滴滴滴
题目解题思路可以发现这个是一个莫尔斯加密,所以使用莫尔斯解密,之后调换格式为flag的提交格式即可!flag{e71ca5cd-7db9-4ba3-9383-1af867881f07}原创 2018-04-12 20:09:31 · 1132 阅读 · 0 评论 -
CTF比赛中关于zip的总结
前言在CTF比赛的MISC和CRYPTO中,经常要和zip压缩包打交道,这里做一个zip方面的总结。本文中用到的所有文件和工具都可在这个网盘中找到http://pan.baidu.com/s/1bWQxyA 目录隐写篇0x01. 通过进制转换隐藏信息0x02. 在图片中隐藏压缩包(图种)加密篇0x03. 伪加密0x04. 爆破/字典/掩码攻击0x05. 明文攻击0x06. CRC32碰撞格式篇0x...转载 2018-04-16 15:37:20 · 13331 阅读 · 4 评论 -
CTF学习规划————1、如何入门CTF
无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!CTF简介CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DE...原创 2018-05-16 11:37:54 · 150153 阅读 · 17 评论 -
CTF学习规划————2、如何组队
强力成员画像1、思维跳跃:灵活性、不会钻墙角2、专注:遇到问题不放弃直到解决3、耐力:可以一天一夜不睡觉的研究技术4、团队精神:责任、凝聚力、分享具备以上三条为强有力队员,有以上四条为强力队长!组建团队要解决的问题1、新人招募:如何评判新人的潜力2、队员培养:如何快速培养队伍能力3、梯队有序:如何建立阶梯层级4、纪律严格:如何拒绝无团队精神的队员...原创 2018-05-16 11:38:10 · 3202 阅读 · 0 评论 -
Pwnhub大物必须过Writeup
写在最前这回认真写一次wp,我会尽量写的完整一点,用狼人杀的话说就是把心路历程讲明白。主要两个目的,第一是给做题人一个参考,我在做这题的时候并不知道RPO是啥(看了别人的wp才知道),然而最终还是能做出来,我想这个过程还是值得新人借鉴的,也就是遇到一道新题应该怎么去入手,打CTF遇到自己没见过的知识点太多了,不能期待着撞知识点;第二其实更重要的是给出以后的出题人提一个醒,应该怎么出题。先总结一下这...转载 2018-06-07 18:53:03 · 1412 阅读 · 0 评论 -
CTF Crypton系列————9、贝斯家族
题目:解题思路根据题目提示“贝斯”,可以猜想到采用了base加密,故采用base解密即可!原创 2018-04-12 20:06:41 · 2551 阅读 · 0 评论 -
CTF Crpyto系列————2、听说是RC4
题目解题思路根据提示可以知道这是一个RC4加密后的密文,而且加密密钥为welcometoicqedu,所以我们直接对其进行解密即可:RC4解密代码:# -*- coding: utf-8 -*-import random, base64from hashlib import sha1def crypt(data, key): """RC4 algorithm""" x = ...原创 2018-04-12 20:06:06 · 2720 阅读 · 0 评论 -
南京邮电大学网络攻防平台WriteUP——WEB(中)
11、单身一百年也没用点击传送门“biu~”:点击超链接:说明此处存在flag,可以抓包试试看看:题目考察点:网络抓包12、Download~!题目提示:Download~!、“别下音乐,试试下载其它的东西”既然说了,音乐没有作用,不妨不管音乐,那就查看源代码吧:发现这个URL采用的是base64加密,而且可控,所以采用burp suit在访问相应的音乐链接时进行抓包试试看看:之后我们试用base...原创 2018-02-27 17:15:54 · 2620 阅读 · 2 评论 -
南京邮电大学网络攻防平台WriteUP——WEB(下)
21、Header打开链接后显示“什么也没有”查看源代码:无可用信息,故转换思路,使用burpsuite抓包来进行分析:抓到的包:发送到repeater模块:单击GO进行查看Response相应:题目考察点: 思路转换绝处逢生!22、上传绕过打开链接:查看源代码:结合题目名可知这是一个文件上传绕过试题我们结合提示:“猜猜代码是怎么写的”可知它可能对文件的格式(JPEG、JPG、PHP、ASP、j...原创 2018-02-27 23:20:39 · 3905 阅读 · 0 评论 -
南京邮电大学网络攻防平台writeup————MISC
1、easy wireshark 由于题目给出的数据包的下载地址失效,所以该题目无法演示!但是可以根据提示“听说抓到他浏览网页的包,flag就在网页里”可以知晓需要对“HTTP”协议特别留心!2、女神题目图片失效,无法获取图片,所以该题目无法演示!给出相关提示:(1)直接扔进notepad++搜索是否具有flag格式的信息(2)使用binwalk查看是否存在文件的隐藏(3)使用Stegsolve查...原创 2018-02-28 11:06:24 · 2045 阅读 · 0 评论 -
南京邮电大学网络攻防平台writeup ————密码学
1、easy题目提示:思路:这是一个加密解密型试题,根据其特点可知是采用base64加密的,所以可以直接使用base64在线解密即可。1. 在线搜索一个base64在线解密网站。 推荐链接:http://base64.xpcha.com/2、KeyBoard题目提示:思路:题目中多次强调“看键盘,看键盘,看键盘”,所以可以确定题目中给定的字母序列的编写与键盘密切相关,根据给定的字母序...原创 2018-02-28 11:43:15 · 2385 阅读 · 0 评论 -
CTF Crypton系列——1、那些年我追过的贝丝
原题:思路:根据题目的提示“2的6次方=64”与贝丝贝丝,可以联想到base64解密:原创 2018-04-12 20:02:27 · 892 阅读 · 0 评论 -
CTF MISC系列————2、剧情大反转
题目:解题思路:联想到我们提交flag的格式为“flag{XXXX}”,在根据题目“大反转”,所以将以上内容进行翻转即可:flag{w41c0me_t0_441~}原创 2018-04-12 20:02:42 · 2168 阅读 · 0 评论 -
CTF MISC系列——3、Challenge
题目:解题思路:一下子看没有看出来,很是奇怪为啥一开始就给出了这样一个没有任何规律的字符串,让直接提交flag。。。。。。。。,加密?base 64?不可能,之后想了一下,仔细一看有0——F,发现应该是与十六进制有关,那么十六进制转换为十进制呢?第一个66转换为十进制为102对应的ASCII值为“f”,想到提交格式“flag{XXX}”,看来是有点门道了,所以继续试试 6c对应十进制为110——对...原创 2018-04-12 20:02:55 · 1818 阅读 · 0 评论 -
CTF MISC 系列——1、Vape Nation
题目:打开链接:将这张图片下载到本地,根据提示“Go green”,以及图片的颜色色素可以联想到与图片的“帧”有关系,所使用“stegsolve”软件进行分析:...原创 2018-04-12 20:03:11 · 1040 阅读 · 0 评论 -
CTF Crypton系列————4、考眼力
题目要求:解题思路:通过题目可以看到这是一个具有{}的特殊的格式,而且“gmbh”正好是“flag”这四个字的位置,那么就可以对一下了:G———》f 后移一位M———》l 后移一位B———》a 后移一位H———》g 后移一位从这里我们可以猜测这个采用的是凯撒加密方式,所以我们对应的采用相应的解密方法即可!...原创 2018-04-12 20:04:48 · 782 阅读 · 0 评论 -
CTF MISC系列————5、小可爱
题目要求解题思路:下载图片到本地,根据提示应该存在一个.txt文件,所以可以猜测这个可能是一个压缩包,所以该格式为zip,之后发现是一个加密处理过后的压缩包需要解密,那么我们就使用相应的解密软件进行解密即可!之后用得到的密码去解压缩发现得到一张二维码图片,所以这个需要打印出来,之后拼接起来进行扫码:最后可以得到flag!...原创 2018-04-12 20:05:05 · 2494 阅读 · 0 评论 -
CTF Crypton系列————5、所以这是13点吗?
题目解题思路根据题目可以知晓这个是一个采用了rot13加密的密文,所以我们可以直接采用rot13进行解密即可原创 2018-04-12 20:05:30 · 628 阅读 · 0 评论 -
CTF Crypton系列————3、泄露的数据
题目:解题思路:根据题目提示可以推断出所给内容应该是一段密文,而我们的经验告诉我们大多数的数据库的加密方式基本上都是md5,所以我们尝试使用md5进行解密尝试:提交之后,解题成功,思路正确!...原创 2018-04-12 20:05:39 · 621 阅读 · 0 评论 -
CTF MISC系列 ——————4、try again
题目下载附件到本地,之后发现没有文件的后缀名,所以使用winhex进行查看是否存在关键信息(例如:关键字flag)果然发现flag!原创 2018-04-12 20:05:51 · 1627 阅读 · 0 评论 -
CTF中那些脑洞大开的编码和加密
下载地址:https://download.youkuaiyun.com/download/fly_hps/11156479原创 2019-05-03 12:01:28 · 1093 阅读 · 0 评论