
CTF初学
LeeOrange_13
信息安全|从零开始
展开
-
【CTF-misc】合集
里头有一串20555(十六进制504b),然后标注了下个txt文档。选取颜色,分析颜色的十六进制的值,最后两位的值是不同的。30+MB的压缩包,里头很多txt文档。接下来利用python将各个txt文档中的代码提出来。第二位文本首部字符串为772,十六进制是0304。需要反应出来 504b 0304 是zip的头。修改头,为png的头FF D8 FF E0。如:8b8b61,8b8b70等。zip文件有密码,所以要破解。给出了pass.gif图片。里头是一个png文件。二进制转化为ascii。原创 2023-04-27 21:25:55 · 254 阅读 · 0 评论 -
【CTF-Misc】积累思路篇
misc积累思路吧原创 2023-03-30 15:19:05 · 618 阅读 · 3 评论 -
【CTF-Reverse】刮开有奖
注意:所有的4*i全改为i,因为他之前是汇编dword,访问下一个元素,地址需要+4,在c语言orc++之中,直接索引+1就可以解决了。在sub_401000函数中,可以看出是Base64编码,所以我们可以将v4带入base64解码里头,可以得到。从a2到a3的循环,清一色去(4*i+a1),a1应当是数组的首地址,a2,a3是数组的边界索引。可以说我是抄他的,事实上是看了一遍他的然后自己做了一遍再写了一下wp巩固!不管咋样吧,前两个参数是模板,第三个是窗口句柄,第四个是指针,第五个是值。原创 2023-03-18 20:39:09 · 433 阅读 · 0 评论 -
【CTF-REVERSE】pyre1
说白了 num=((input1[i] + i))%128。需要逆向解出input1的值。是pyc文件呀-》在线反编译。原创 2023-03-18 22:04:29 · 194 阅读 · 0 评论 -
【CTF-Misc】图片组(未完)
flag{stego_is_s0_bor1ing}那我就kali检测一下(直觉好准啊啊啊!有大佬放入stegsolve之中,还是图片,放进winhex,看属性。下载得到这样的图片emm没啥乱用。好了好了rar怎么破解啊。winhex发现有一段空。0x.1 你居然赶我走。0x.2 小明的保险箱。空的下面有好多东西。原创 2023-03-18 22:28:08 · 133 阅读 · 0 评论 -
【CTF-misc】简单
本集合题目均可在攻防世界搜到。原创 2023-03-16 17:44:31 · 188 阅读 · 0 评论 -
【CTF-Reverse】花指令
学习笔记()整理原创 2023-01-28 23:52:44 · 1505 阅读 · 0 评论 -
【CTF-Reverse】IgniteMe
简单原创 2023-01-01 11:35:40 · 208 阅读 · 0 评论 -
【CTF-Reverse】NewDrive
dnspy的使用原创 2022-12-18 13:35:16 · 149 阅读 · 0 评论 -
【CTF-misc】BotW-
misc:文件分离原创 2022-12-15 10:18:59 · 384 阅读 · 0 评论 -
【CTF-Misc】简单密码学
简单密码学原创 2022-12-12 12:17:28 · 313 阅读 · 0 评论 -
【CTF-Reverse】Replace
简单去壳的逆向分析原创 2022-12-12 11:54:20 · 259 阅读 · 1 评论 -
【CTF-misc】凯撒大帝在培根里藏了什么
简单misc原创 2022-12-09 12:00:57 · 1484 阅读 · 0 评论 -
【ctf】倒立屋
misc图片隐写原创 2022-12-01 11:18:35 · 637 阅读 · 0 评论 -
【CTF】Simple-Math
一道misc原创 2022-11-30 17:28:28 · 1800 阅读 · 1 评论 -
【CTF-misc】真是阳间题!
一道misc原创 2022-11-30 17:14:38 · 1516 阅读 · 0 评论