自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 ctfshow-听说你喜欢爆破

python3 outguess爆破脚本# OGBrute.pyimport osimport pandasfrom datetime import datetimebeginDate = '18810101' #密码开始值endDate = '19001231' #密码结束值dic = [datetime.strftime(x, '%Y%m%d') for ...

2022-05-17 23:20:44 419

原创 BUUCTF-[网鼎杯 2020 青龙组]虚幻2

1.打开得到一个无后缀文件,使用010 Editor 打开,查看文件类型2.后缀更改为png,打开发现可能与通道有关3.使用stegsolve打开,分别保存R、G、B三个通道的图片 4.思路详解见大神wp:2020网鼎杯-青龙组-虚幻2手撸的步骤是将 RGB 通道分开得到的图片按 G, R, B 的顺序分别逐行拆成条,逐行交叉按顺序拼接,由左向右按拼完之后,将得到的图片逆时针旋转 90 度,再把左下角的 7*7 的寻像...

2022-05-10 20:03:39 1790

原创 BUUCTF-[GKCTF 2021]0.03

1.打开得到一个压缩包文件和一个文本2.先用VeraCrypt挂载输入密码 311223313313112122312312313311,密码不对3.使用NtfsStreamsEditor2打开发现存在ntfs数据流隐写,导出文件4.打开发现内容有点像密码表,结合secret.txt文件中的数字,推断为三分密码5.解密得到明文:EBCCAFDDCE6.将得到明文作为密码再次尝试Vera crypt挂载,得到flag...

2022-05-09 22:59:46 718

原创 BUUCTF-[INSHack2019]Passthru 1

1.解压打开得到流量包和sslkey.log文件2.在wireshark中打开流量包,编辑-首选项-Protocols-SSL/TLS,导入sslkey.log解密包内容3.过滤出HGET请求的包,或通过名称排序,在这14个包的URL中其中一个参数名是:kcahsni,而题目名是:inshack4.右键-复制-摘要为文本,逐条复制出来,注意顺序image_url=http%3A%2F%2Frequestbin.net%2Fr%2Fzk2s2ezk%3Fid%3D8229..

2022-05-09 20:40:34 460

原创 BUUCTF-[XMAN2018排位赛]ppap

1.使用wireshark分析题目中的流量包,追踪TCP流,将Ayy, I got yer files right here, matey!之后的base64编码复制另存2.将得到的base64编码分为三段内容,第一段为~~~~之前的部分,第二段为~~~~至And here be the map to the booty!之间的部分,第三段为And here be the map to the booty!之后的部分,分别进行解码4.base64解码第一部分得到jpg文件..

2022-05-08 20:29:57 478 1

原创 BUUCTF-[INSHack2018](not) so deep

1.解压打开发现一段wav音频文件,首先利用音频分析软件查看频谱图,使用audition打开发现flag前半段2.使用DeepSound工具寻找音频隐写文件,发现需要密码,证明有隐藏内容3.第一步使用deepsound2john.py脚本爆破文件得到hash值#! python3import loggingimport osimport sysimport textwrapdef decode_data_low(buf): return buf[::2]d..

2022-05-03 22:07:39 1136

原创 BUUCTF-一路到底

1.下载解压得到大量文本文件,打开其中一个发现后面跟着下一个文本文件名,似乎是排序作用。找到排在第一位的文本打开,文本首部20555转16进制为504b,第二位文本首部字符串为772,十六进制为0304。504B 0304为zip压缩包文件头部标识2.使用脚本,提取每个txt文本开头数字,生成zip文件import recurrent_path = ".\\files\\"start = open(current_path + "start.txt","r")zip...

2022-05-03 11:36:26 539

原创 BUUCTF-[QCTF2018]X-man-Keyword

1.开局一张图片2.用binwalk、stegsolve等没有发现异常。在kali用LSB-cloacked-pixel-master工具有内容python2 lsb.py extract attachment.png 001.txt lovekfc3.查看txt文本,得到密文PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}4.根据提示将keyword放到前面,从26个英文字母里把 “lovekfc”提出来放到前面制作密钥lovekfca..

2022-05-02 20:46:01 2137

原创 ctfshow-交通繁忙

1.下载打开是gif动图,观察发现为红绿黄灯,怀疑是摩斯码或二进制,使用wps看图打开,保存所有帧2.打开发现信号灯与灰色交替出现3.在文件夹下打开cmd窗口,使用命令删除无信号灯图片for /l %i in (2,2,1168) do del Traffic_Light_%i.png4.整理之后,剩下的信号灯发现每8个出现一次黄灯,由此判断8位二进制5.flag中f二进制为01100110,由此反推:绿灯为0,红灯为1,黄灯为换行或空格,使用脚本...

2022-05-01 16:35:09 699

原创 ctfshow-文本隐写

1.打开文档,结尾处回车发现无反应,可能有东西点击文件-选项-视图-隐藏文字,发现两种不同的符号2.将两种字符,短的替换为0,长的替换为1,然后二进制转ascii字符3.根据提示使用二进制工具(010 Editor)找到位置,发现上面有字符串编码NNSXSORRGTSL3DPHTKCOPOVP42K3BZNNS4======4.使用base32解码key:14位的纯数字5.自33940行起,复制编码,新建粘贴6.新建文件中头部更改为文档格式..

2022-04-20 20:29:05 2856

原创 ctfshow-红包题第五弹

1.下载压缩包,正常解压得到“《画》.mp3”,各种针对音频没有作用,上当,结束......2.本题zip里面隐藏了一个图片,需要用foremost分离出来3.使用steghide得到隐写flag.txt文本文件,密码是猜的123456steghide info .\xx.jpg #检测文件steghide extract -sf .\xx.jpg #分离文件4.得到flag.txtaHR0cHM6Ly93d3cubGFuem91cy...

2022-04-19 15:48:51 912

原创 ctfshow-misc49

1.直接打开或用010Editor打开文本文件“真真假假_假假真真.txt”,发现头部zip文件标识,重命名解压缩2.打开发现只有一个线索hint.txt可用,打开发现字符串VZYQVTVZVTVZTTBZVZYCVTVZTTBZTTBZTTBZTTBZVTVZTTBZTTBZTTBZVZYCVZYQVTVZVZYQVTVZTTCAVZYQVTVZVTVZTTBZTTBZVZYQVTVZVZYQVTVZVZYSVZYQVTVZVZYQVTVZTTCAVTVZTTBZTTBZTTBZTT..

2022-04-15 19:52:13 1396

原创 ctfshow-misc40

打开压缩包,发现3个可用线索文件1.线索一:打开文本根据提示进行进制转换:2020132.线索二:打开二维码图片,扫描发现没有信息,使用010 Editor打开,在文件尾部发现 Brainfuck编码++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++...

2022-04-14 21:52:31 898 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除