攻防ctf第一次测试

这篇博客记录了作者初次参加CTF(Capture The Flag)比赛的经历,涉及多个安全领域的挑战,包括Base32和Base64解码、密码破解、文件解析、Web漏洞利用和流量分析等。作者通过解密、上传后门、爆破密码、利用PHP漏洞和流量分析等手段,逐步解决各个问题,最终找到隐藏的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

怎么只会贝斯拿不下你

看到题目含有“贝斯”,再看题目内容之中,语句之中含有的全是大写字母,说明是base32的编码,我们首先base32的进行解码。

得到了一串base64的编码,我们进行base64的解码。

得到了flag。

简单的密码

首先打开

我们做这样的密码题目,

RC1

我们解压下来之后得到两个文件,我们将第一个文件用txt的文本模式

想看我驴哥吗?

首先打开题目

我们使用ARCHPR进行密码的暴力破解。

我们尝试最简单的数字密码,得到了压缩包的密码604604.

我们解压下来文件,发现是一张jpg图片。我们首先尝试了用txt的文件进行打开。

我们没有找到flag。

我们打开它的属性,点开详细信息之后发现了一串还有大小字母并且还含有着等号的代码,我们可以尝试base64的解密。得到了flag。

徐江的嘲讽

首先打开题目

看到了一个加密的压缩包,我们首先使用暴力破解密码尝试解压。

尝试了所有可能的8位密码情况,发现都没有解出来。

我们换一种思维,这题可能没有密码。,而是一个伪加密。

我们用010打开这个压缩包。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值