打卡日常
文章平均质量分 75
日常打怪
煤矿路口西_CTF小学生
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
VNCTF 2021
冰冰好像藏着秘密发现冰冰藏着的flag,flag格式为VNCTF{*}得到FFT.rar但是直接打开会提示这个存在一个考察的点:rar伪加密但是在实战中笔者发现两个绕过的方法1)用kali打开2)如上图图一所示,在winrar报错的情况下,直接拖出FFT.png,也能达到解压的效果而按出题人本身的意思,是在使用010打开的情况下:把下图的84改成80通过搜索得知文件名FFT为:下面是大佬脚本:import cv2 as cvimport numpy as npimp.原创 2021-03-24 22:07:44 · 1009 阅读 · 0 评论 -
2021寒假MISC打卡DAY17
[V&N2020 公开赛]内存取证http://dd.zhaoj.in/3ehg38dgey84d3dhou32d3/mem.raw得到的 flag 请包上 flag{} 提交。Hint:记事本这是一道复现地很费劲的题????得到mem.raw和VOL(VOL对应后面链接失效的地方,按下不表)内存取证起手式:volatility -f mem.raw imageinfo得到可能版本后volatility -f mem.raw --profile=Win7SP1x原创 2021-03-05 16:40:27 · 508 阅读 · 0 评论 -
2021寒假MISC打卡DAY16
[UTCTF2020]sstvRX-SSTV解码utflag{6bdfeac1e2baa12d6ac5384cdfd166b0}[RCTF2019]disk得到的 flag 请包上 flag{} 提交。得到encrypt.vmdk一时没有方向,拖进010看到rctf{unseCure_quick_form4t_vo1ume试图打开vmdk却被告知压缩包已损坏这里学到一招,可以用7zhttps://sparanoid.com/lab/7z/可以看到有一个0.fat但.原创 2021-03-04 16:57:28 · 839 阅读 · 1 评论 -
2021寒假MISC打卡DAY15
大流量分析(二)黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?(答案加上flag{})附件链接: https://pan.baidu.com/s/1EgLI37y6m9btzwIWZYDL9g 提取码: 9jva 注意:得到的 flag 请包上 flag{} 提交发送协议找SMTP,尝试提交相关邮箱,flag{xsser@live.cn}[INSHack2017]remote-multimedia-controller一堆流...原创 2021-03-02 19:55:14 · 442 阅读 · 0 评论 -
2021寒假MISC打卡DAY14
[INSHack2017]hiding-in-plain-sightforemostflag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}[网鼎杯 2020 青龙组]虚幻2得到的 flag 请包上 flag{} 提交。不明全部,稍做记录。得到一张类似二维码的小图将其分离出rgb三个通道(笔者用的stegsolve)根据拼接,得到类似汉信码存在一定的爆破和容差from PIL import Imagefrom random import r.原创 2021-03-01 20:33:24 · 2918 阅读 · 0 评论 -
2021寒假MISC打卡DAY13
[INSHack2018]Self Congratulation(https://buuoj.cn/challenges#[INSHack2018]Self%20Congratulation)注意:得到的 flag 请包上 flag{} 提交明显图片中存在一块类似二维码的黑白块考虑转换为二进制001100010011001000110011001101000011010100110110001101110011100000转换为ascii失败转换为字符串https://w...原创 2021-02-28 19:27:20 · 1096 阅读 · 0 评论 -
2021寒假MISC打卡DAY12
[INSHack2017]sanity签到题# Challenge description:I really hope you are INSAne, but if that's not the case and that you don't want to validate the "INSAnity" challenge then maybe you would like to validate this one? Here is your flag, you disapointing an.原创 2021-02-27 18:51:32 · 707 阅读 · 0 评论 -
2021寒假MISC打卡DAY10
zip拼在一起解下base64就有flag 注意:得到的 flag 请包上 flag{} 提交得到68个加密压缩包,大佬的crc爆破脚本import zipfileimport stringimport binasciidef CrackCrc(crc): for i in dic: for j in dic: for k in dic: for h in dic: ...原创 2021-01-23 15:57:00 · 1325 阅读 · 0 评论 -
2021寒假MISC打卡DAY9
Business Planning Group看图吧。请将 bsides_delhi{} 换成 flag{} 提交。由 15h3na0 师傅提供。得到一张png图片,能正常打开,查看二进制文件末尾有东西,以BPG开头搜索引擎说这是也是个图片类型,同时找到了查看器https://bellard.org/bpg/下载后bpgdec bpg-0.9.8-win64\Untitled1.bpg得到out.pngYnNpZGVzX2RlbGhpe0JQR19pNV9iM3R...原创 2021-01-21 13:17:25 · 414 阅读 · 0 评论 -
2021寒假MISC打卡DAY8
[QCTF2018]X-man-A face得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018一张缺定位符的二维码,补全得一串类似base的字符一把梭,base32得QCTF{Pretty_Sister_Who_Buys_Me_Lobster}[MRCTF2020]pyFlag得到的 flag 请包上 flag{} 提交。感谢天璇...原创 2021-01-20 20:21:01 · 316 阅读 · 0 评论 -
2021寒假MISC打卡DAY7
[湖南省赛2019]Findme得到的 flag 请包上 flag{} 提交。得到五张图片,以此查看二进制,明显的,5.png末尾得到I give U a gift:Yzcllfc0lN2.png中藏着很多.txt正如我们所知.7z也是压缩包的后缀名之一直接binwalk -e 2.png,未果统一替换377A为504B后分离,得1000个txt随意点开几个,发现内容一致N0thIng h3re根据大小或修改日期对这些文件进行排序,得到一个不一样的618.tx...原创 2021-01-19 19:58:20 · 336 阅读 · 0 评论 -
2021寒假MISC打卡DAY6
[UTCTF2020]basic-forensics第一题完全没难度,后缀名为jpeg,但打不开。二进制查看搜索flag得utflag{fil3_ext3nsi0ns_4r3nt_r34l}电动车(?)地址位[SCTF2019]电单车得到的 flag 请包上 flag{} 提交。得到一份音频文件,利用Audacity打开,观察频谱,得到一串长短波0 0111010010101010 0 110 0010 0 011101001010101001100010参考以下文章ht.原创 2021-01-18 19:22:29 · 501 阅读 · 0 评论 -
2021寒假MISC打卡DAY5
[MRCTF2020]Hello_ misc得到的 flag 请包上 flag{} 提交。感谢Galaxy师傅供题。真实脑洞题前半部分还是常规操作得到【flag.rar】【try to restore it.png】对图片进行lsb解密,分别在red通道和blue通道看到东西extract后,看到在red为0是藏有一张png导出,得到不是【flag.rar】的密码,看来还有压缩包对图片查看二进制后,手动分离出一个压缩包,命名为【file.zip】叭利用密码!@#$...原创 2021-01-15 18:48:35 · 385 阅读 · 0 评论 -
2021寒假MISC打卡DAY4
[GKCTF2020]code obfuscation压缩包密码是加密过的得到一张扭曲的二维码,还原得天天PS我真是:)扫码得【base(gkctf)】根据提示,存在压缩包,对图片进行分离,果然得到了。将明文通过base58加密后得到CfjxaPF,解开得名为1的文件和flag3.png图片不知道咋说啥,先处理1里的内容eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)...原创 2021-01-14 21:31:56 · 480 阅读 · 0 评论 -
2021寒假MISC打卡DAY3
[SWPU2019]Network得到的 flag 请包上 flag{} 提交。一道平平无奇的脚本题63 127 255 通过进制转换联想到00 01 10 11f = open("attachment.txt", "r")s = ''tmp = ''while 1: num = f.readline() if not num: break if num.rstrip() == '63': tmp = '00' ...原创 2021-01-13 22:55:12 · 732 阅读 · 0 评论 -
2021寒假MISC打卡DAY2
[GUET-CTF2019]zips注意:得到的 flag 请包上 flag{} 提交附件里有一名为222.zip的加密压缩包,通过ziperello暴力破解得密码723456得到名为111.zip的加密压缩包,其中存在flag.zip以及一提示文件头损坏的setup.sh[外链图片转存失败,源站可能有防盗链机制,建议将图片保存失败,源站可能有防盗链机制,建议将图片保存下来直接上传上传(imrzxDgi-mF7-1610440605768)(https://s3.ax1x.com...原创 2021-01-12 20:12:43 · 2837 阅读 · 0 评论 -
2021寒假MISC打卡DAY1
优快云上将按时间顺序更新,每天8道。个人博客上按类别分类。[SUCTF2018]single dog得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018一张JPG右键文件属性无果,查看二进制,文件末尾存在504B0102字样,全文搜索504B0304,得到完整压缩包。得到1.txt゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o原创 2021-01-11 20:29:39 · 701 阅读 · 0 评论 -
MISC
MISCsimple1**picture.txt **0000000030EC0000006500100010000000006050B405106D167926B15E9A106D167938CDF6D9106D1679E6E55E6D0081001000000000000200A0F636F636000000000000000200000000000000420040000060EA000030CA7F522423058F684400800000004100F32010B40530AF3.原创 2020-11-12 14:53:11 · 3256 阅读 · 0 评论 -
CRYPTO
CRYPTOeasy1base_not_only_644B46445759534B51494E34444F5443464E42555555564A5A504A49464B564A4C4D495A5643364B534E4A344847574B444E5243413D3D3D3Dbase一把梭base16得KFDWYSKQIN4DOTCFNBUUUVJZPJIFKVJLMIZVC6KSNJ4HGWKDNRCA====base32得QGlIPCx7LEhiJU9zPUU+b3QyR.原创 2020-11-12 14:06:16 · 366 阅读 · 0 评论 -
picoCTF2020-Forensics
picoCTFForensicsGlory of the GardenWhat is a hex editor?根据hint,拖进winhex,最后可得flag.shark on wire 1shark on wire 1Try using a tool like Wireshark;What are streams?追踪UDP流,得flag。(MISC-AboutWireshark.md里编写了类似的思路)extensionsextensionsHow .原创 2020-11-11 22:03:57 · 648 阅读 · 0 评论 -
MISC-wireshark相关
MISCwireshark相关写在前面浅薄笔者目前还无法完全消化理解wireshark相关流量分析的工具的内涵,先就针对遇到的题目类型做简单整理记录。1追踪流TCP+关键词搜索被嗅探的流量某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交下载附件可知其中是一个.pcapng文件,用wireshark打开。追踪其中的tcp流(有的题会追踪http流.原创 2020-11-11 22:01:10 · 2233 阅读 · 1 评论 -
MISC-audio
MISCaudio启示:MISC永远是管中窥豹之前看过一句话,MISC是CTF入门的好起点,因为它够有趣,正反馈及时。像密室逃脱,但必须记住,MISC永远是管中窥豹,你会的永远只是冰山一角。尽管它能让你得到短暂的快乐,尤其刷有WP的题下,极其容易陷入“搜索,(复现),提交,正确”的快乐里。但真正比赛时只能自己不断探索、尝试,多走很多弯路,最终也不一定能走出死胡同,因此目前笔者认为,在处处是脑洞的MISC学习过程中,学会写脚本并养成发散思维,是比得到该题的flag更重要的。1RX-S.原创 2020-11-11 21:59:01 · 793 阅读 · 0 评论 -
MISC_image
MISCimage启示:切忌形成惯性思路尽管总结有益,亦是为了形成常见的解题思路。尽管浅薄的笔者通过上述几种方法,的确能独立解出一定比例的图像MISC题,但出题者永远比你懂得多、想得多。要学会跳出固定范式,灵活运用!1winhex改变图片规格大白看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交此为原始图像????观察到大白为半身图,丢进winhex查看,实为png图像没错;结合提示(如果在kali中无法正常浏览图片也可以做接下来的操作),更原创 2020-11-11 21:57:21 · 2266 阅读 · 0 评论 -
picoCTF2020_Web
picoCTFWeb ExploitationInsp3ct0rInsp3ct0rHow do you inspect web code on a browser?There’s 3 partsctrl+u看源码->1/3 of the flag: picoCTF{tru3_d3mycss.css看源码-> 2/3 of the flag: t3ct1ve_0r_ju5tmyjs.js看源码->3/3 of the flag: _lucky?2e7b23e3}w.原创 2020-11-11 21:50:56 · 934 阅读 · 0 评论 -
picoCTF2020-RE
picoCTFReverse Engineeringvault-door-training[vault-door-training](Your mission is to enter Dr. Evil’s laboratory and retrieve the blueprints for his Doomsday Project. The laboratory is protected by a series of locked vault doors. Each door is contro.原创 2020-11-11 21:50:23 · 540 阅读 · 0 评论 -
picoCTF2020-GeneralSkills
picoCTFGeneral Skills2Warm[2Warm]Can you convert the number 42 (base 10) to binary (base 2)?十进制42转二进制,在线网站即可。Warmed Up[Warmed Up]What is 0x3D (base 16) in decimal (base 10)?十六进制转十进制,同上Lets Warm Up[Lets Warm Up]If I told you a word s.原创 2020-11-11 21:49:44 · 696 阅读 · 0 评论 -
picoCTF2020-Crypto
picoCTFCryptographyThe NumbersThe NumbersThe flag is in the format PICOCTF{}得到一串数字16 9 3 15 3 20 6 { 20 8 5 14 21 13 2 5 18 19 13 1 19 15 14 }根据hint,对照ASCII,已知部门为80 73 67 79 67 84 70 { }编写脚本,思路为after=before+64,或者手动加工也可得到flag.caesarcaesa.原创 2020-11-11 21:48:46 · 1407 阅读 · 0 评论 -
CTF_打卡DAY21&DAY22
跟着《深入浅出密码学——常用加密技术原理和应用》学P301-315第十二章《消息验证码》属性密码学校验和:给定一个消息,MAC可以生成一个密码学安全的验证标签。对称性:MAC基于秘密对称密钥,签名方和验证方必须共享一个密钥。任意的消息大小:MAC可以接受任意长度的消息。固定的输出长度:MAC生成固定长度的验证标签。消息完整性:MAC提供了消息完整性:在验证过程中对消息的任何修改都能被接收者检测到。消息验证:接收方可以确定消息的来源。不具有不可否认性:由于MAC是基于对称性原理的,所以它原创 2020-06-21 16:07:23 · 268 阅读 · 0 评论 -
CTF_打卡DAY19&DAY20
跟着《深入浅出密码学——常用加密技术原理和应用》学P276-285第十一章《哈希函数》抗第一原像性或单向性哈希函数必须具有单向性,即给定一个哈希输出z,找到满足z=h(x)的输入消息x在计算上必须是不可行的。换句话说,给定一个指纹,我们不可能找到对应的消息。在以上虚构的协议中,BOB只加密消息,而不加密签名。抗第二原像性或弱抗冲突性即为了防止OSCAR找到拥有相同指纹(即哈希输出)的另一个消息。防止同一个密文对应多个明文,这样OSCAR就可以发起替换攻击。但鸽巢原理或迪利克雷年代抽屉原理告诉原创 2020-06-19 16:26:43 · 356 阅读 · 0 评论 -
CTF_打卡DAY17&DAY18
跟着《深入浅出密码学——常用加密技术原理和应用》学P245-254第十章《数字签名》一个有趣的举例:假设ALICE拥有一些新汽车的经销权,用户可以在线选择和预定汽车。假设顾客BOB和经销商ALICE使用Diffie-Hellman密钥交换建立起一个共享密钥kab。现在BOB说明了他喜欢的汽车,包括车的内部眼色为粉色,外部颜色为橘色等——这个搭配是绝大多数人不会选择的;利用AES加密将这个订单发送给ALICE.ALICE解密这个订单,并为售出了另一个价值25000美元的型号而感到高兴。由于他的配偶在看原创 2020-06-17 19:57:40 · 612 阅读 · 1 评论 -
CTF_打卡DAY16
跟着《深入浅出密码学——常用加密技术原理和应用》学P225-243第九章《椭圆曲线密码体制》椭圆曲线定义加“+”相宜点相加P+Q相同点相加P+P表达式:点P的逆元群操作的示例:Hasse’s 定理点乘中的Double-and-Add算法基于椭圆曲线的Diffie-Hellman密钥交换示例:习题9.1请计算以下曲线对应群内的加法:(1) (2,7)+(5,2)请只使用便携式计算器。由题意得,a=2(1)s=(3x1^2+a)/2y1=1原创 2020-06-15 20:09:13 · 397 阅读 · 0 评论 -
CTF_打卡day15
跟着《深入浅出密码学——常用加密技术原理和应用》学P211-225第八章《基于离散对数问题的公钥密码体制》Elgamal加密方案示例:习题8.1(1)| a | 1 | 2 | 3 | 4 ||–|--|| ord(a) | 1 | 4 | 4 | 2 |a^1=1a^1=2 ; a^2=4 ; a^3=8=3mod5 ; a^4=16=1mod5a^1=3 ; a^2=9=4mod5 ; a^3=27=2mod5 ; a^4=81=1mod5a^1=4 ; a^2=16=原创 2020-06-14 16:20:25 · 556 阅读 · 0 评论 -
CTF_打卡DAY14
跟着《深入浅出密码学——常用加密技术原理和应用》学P192-211第八章《基于离散对数问题的公钥密码体制》Diffie-Hellman密钥交换(DHKE)严格来讲,DHKE协议由两个协议组成:握手协议和主要协议简单示例:群有限群元素的阶:循环群:本原元:示例:离散对数问题(DLP)...原创 2020-06-13 21:41:30 · 509 阅读 · 0 评论 -
CTF_打卡DAY12&DAY13
跟着《深入浅出密码学——常用加密技术原理和应用》学P163-169第7章《RSA密码体制》原创 2020-06-12 23:43:51 · 499 阅读 · 0 评论 -
CTF_打卡DAY11
跟着《深入浅出密码学——常用加密技术原理和应用》学P141-169第六章《公钥密码学简介》回顾:对称密码学:(1)加密和解密使用相同的密钥(2)加密函数和解密函数非常相似【类比为只有一把锁的保险箱】非对称密码学:Alice创造了该密码,Bob有一世人皆知的加密密钥,他接受到明文后用保密的解密密钥进行解密。【类比邮筒,大家都可投信,但只有拥有钥匙的邮差可以打开】欧几里得算法gcdi=1doi=i+1ri=r(i-2) mod r(i-1)while ri !=0return原创 2020-06-10 17:26:22 · 311 阅读 · 0 评论 -
CTF_打卡DAY9&DAY10
跟着《深入浅出密码学——常用加密技术原理与应用》学P117-第五章《分组密码的更多内容》原创 2020-06-09 17:27:28 · 290 阅读 · 0 评论 -
CTF_打卡DAY6&DAY7&DAY8
跟着《深入浅出密码学——常用加密技术原理与应用》学P83-94第四章《高级加密标准》AES密码原创 2020-06-07 20:22:59 · 416 阅读 · 0 评论 -
CTF_打卡DAY4&DAY5
跟着《深入浅出密码学——常用加密技术原理与应用》学P51-72第三章《数据加密标准与替换算法》DES算法原创 2020-06-04 19:06:12 · 821 阅读 · 0 评论 -
CTF_打卡DAY3
跟着《深入浅出密码学——常用加密技术原理与应用》学P32-P50第2章《序列密码》线性反馈移位寄存器(LFSR)简单公式:假设初始状态位s0,s1,s2,则输出位s3=s1+s0 mod 2s4=s2+s1 mod 2s5=s3+s2 mod 2……综上 s(i+3)=s(i+1) +s(i) mod 2(或s(i+3)=s(i+1)⊕s(i))习题2.1(1)解密以下密文:bsaspp kkuosprsidpy dkawoa(2)该年轻人是如何被谋杀的?注:由于本原创 2020-06-02 22:49:51 · 904 阅读 · 0 评论 -
CTF_打卡DAY1&DAY2
跟着《深入浅出密码学——常用加密技术原理与应用》学一P1-P15x明文;y密文;k密钥;所有可能密匙的集合-密钥空间蛮力攻击作为刚接触CTF一个月的小白,大部分情况下是凭借蛮力攻击,也叫穷尽密钥搜索。这是一种很笨的方法,不过在密码学的极少数题目中还是挺有用的。因为已知格式为flag{}或ctf{}。字母频率攻击顾名思义,英语中某些字母的出现频率相对较高。文本越多,准确率较高。模运算8+4=3 mod 9因为42 = 4*9+6,所以42=6 mod 9其中,模约简:3^8 =原创 2020-06-01 22:32:36 · 840 阅读 · 0 评论
分享