- 博客(24)
- 收藏
- 关注
原创 攻防世界-我们的密码是绿色的
flag.zip里面有个flag.txt文件,但是需要密码,扔进winhex 是伪加密。可以用oursecret找出隐藏文件,密码就是上面那一串,得到一个try.zip文件。打开附件,根据题目提示,得到一串数字:0405111218192526。try文件解压需要密码,暴力破解试试。flag.zip又要密码...但是。两个文件一样,试试明文攻击。
2024-06-21 21:30:06
1154
原创 攻防世界-5-1
下载文件发现是一个没有尾缀的文件,扔winhex,emmmm还是没看出来。搜了一圈,发现用xortool。得到key之后,跑一下脚本。
2024-06-21 19:52:55
286
原创 攻防世界-2-1
通过在发送端对数据按照某种算法计算出校验码,并将得到的校验码附在数据帧的后面,一起发送到接收端。接收端对收到的数据和校验码按照相同算法进行验证,以此判断接收到的数据是否正确、完整。# struct.pack('>i', i)中>表示大端模式,i表示integer数据类型,将i为4位宽度进行表示。# 如果校验结果是符合winhex中图片的第13到16位的crc值,则爆破成功宽度。下载附件,发现是一张损坏的png文件,扔winhex里面修改文件头。跑出的图片宽度为709,对应16进制为。
2024-06-21 19:44:57
425
原创 攻防世界-3-1
运行出来:passwd={No_One_Can_Decrypt_Me},解压flag.txt。message = message.encode('utf-8') # 转换为字节类型。return decrypted.rstrip(b'\0') # 去掉填充的空字符。解压后发现是数据流,扔wireshark,查找关键字,发现有个flag.rar。IV = b'QWERTYUIOPASDFGH' # 必须是字节类型。下载附件发现是一个无后缀文件,扔winhex发现是一个rar文件。
2024-06-20 20:57:09
527
原创 攻防世界-传感器1
def mqst(s): # 只能算曼切斯特编码,无法算差分。print('每一个hex分隔:', s1)print('差分曼切斯特解码:', s1)print('曼切斯特解码2: ', a2)(谁能告诉我为什么要去掉前4后5....)print('曼切斯特解码: ', a1)cc = i # 差分加上cc = i。
2024-06-20 19:55:59
232
原创 攻防世界-warmup
记得把png文件压缩,最好使用winrar压缩,一开始我用Bandzipe压缩,直接报错出不来。打开发现两张图是一样的,emmm试试盲水印,出来了一。下载附件后解压,发现有两个一样的文件,用明文攻击。文件夹解压之后保存在目录下。
2024-06-20 17:30:00
217
原创 攻防世界-Keyes_secret
打开附件是一个txt文件,里面有一大串字符,但是似乎没有什么规律,不像我们所熟知的加密,再细看一下,发现有两个中括号。就...自行理解吧,看键盘出现的多个字母转成单个字母,比如:WSX-I、IUYHNBV-S。
2024-06-20 08:15:00
361
2
原创 攻防世界-打开电动车
钥匙信号(PT224X) = 同步引导码(8bit) + 地址位(20bit) + 数据位(4bit) + 停止码(1bit)下载附件,打开时一个wav文件,扔Audacity里面,查看频谱图没发现什么东西,那就从波形图入手。因为题目时要打开电动车,那么肯定是需要钥匙了。
2024-06-19 21:18:21
591
原创 攻防世界-pdf
方法一:打开是pdf格式的文件,里面有一张图,题目提示图下面什么都没有?emmm用chrom打开pdf——ctrl+f搜索flag,里面是有东西的,ctrl+a复制就可以了。方法二:题目提示图下面什么都没有,那么我们要的东西大概率就在图下面,那么将图移开就可以了,但是pdf是没办法移开的,试试转换成doc,网上找个在线工具就可以了。
2024-06-18 19:56:21
475
原创 攻防世界-Miscellaneous-300
下载附件,发现是一个zip文件,解压看看,发现是一个套娃zip文件,每个文件夹的解压密码就是它的文件名。上脚本,有点慢,运行到最后是12475.zip文件,解压发现是个wav文件并且需要密码,暴力破解试试。解压之后将wav文件放进Audacity,查看频谱图。
2024-06-18 18:07:28
233
原创 攻防世界-miscmisc
下载附件发现是一张图片,扔Stegsolve感觉没啥东西,扔foremost试试,出来了另外一张图片跟一个压缩包。解压chadiand.zip文件,发现里面是一个flag.zip跟一个flag.txt文件,但是都需要密码。ctrl+a全选,右键字体,发现有个隐藏被勾选了,取消勾选。将解压出来的flag文件重新压缩作为明文文件,不重新压缩的话,很容易出错。我们要的flag应该就在zip文件里面了,打开是一个加密的txt文件。我们从图片入手,发现有一个50 4B文件,将文件另存为zip文件。
2024-06-18 10:12:28
338
原创 攻防世界-奇怪的TTL字段
分离文件试试,得到一大堆图片...合成二维码图片。文本转换成图片试试,这应该是二维码的一部分。把上面的那些图片拼成一个完整的二维码。扔工具扫一下...出来东西了。下载附件,得到一个txt文件。
2024-06-17 09:20:52
206
原创 攻防世界-信号不好先挂了
PK开头,是LSB隐写的zip文件,直接Save Bin保存,命名并改后缀为zip。解压后发现有一张名为pen.png的文件,跟一开始的png文件相比,似乎没有什么区别?得到一张图片...看了很多教程......我还是不懂这玩意怎么看出flag的?打开附件发现是png文件,扔。
2024-06-16 20:28:24
208
原创 NFS实现文件的共享
NFS最早是由Sun公司于1984年开发出来的,其目的就是让不同计算机之间可以彼此共享文件。NFS采用了客户机/服务器工作模式。
2024-06-15 21:31:16
2861
原创 攻防世界-latlong
1118Hz和2228Hz的两个峰值是AX.25协议在物理层使用BFSK调制中的两个音调。可以使用multimon-ng来进行解码。解码前需要将wav格式转换成raw格式。转换之后再使用multimon-ng。下载附件得到一个.wav文件,扔进。,查看频谱分析,发现有两个峰值。
2024-06-12 22:01:24
191
原创 攻防世界-签到题
SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)第一步:根据题目可以看出是base64编码。
2024-06-12 20:48:31
300
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人