
杂项
酥酥糖学习
努力奋斗。
展开
-
CTFshow:年CTF 除夕、初一、初二、初五
然而,php内核的开发者原本是想让程序员借由这种不需要声明的体系,更加高效的开发,所以在几乎所有内置函数以及基本结构中使用了很多松散的比较和转换,防止程序中的变量因为程序员的不规范而频繁的报错,然而这却带来了安全问题。仓颉码的设计,主要的目标,就是为了建立中文的索引观念。仓颉码的索引,是以 ASCII的字符码为基准,但为了程式的处理,在内部转换为 十六进位值,我们称之为「序码」。当源代码进行一些未限制类型的比较,或数学运算的时候,可能会导致zval.type的改变,同时影响zval.value的内容改变。原创 2023-06-05 10:34:43 · 707 阅读 · 0 评论 -
Bugku:杂项 旅行的奥秘
使用convertor,这里比较坑的是不能用base64解密,会出现乱码,提示的base64并不是第一个解密,第一层是用的hex,十六进制进行解密,结果如下图。按照提示对png图片下手, 隐写没发现什么东西,用binwalk看到图片包含其他的图片,于是用foremost进行提取。盲文解密中,密码使用jpg的文件名“地图”的英文:map。这个提示之后很明显是一串密码按照这个解密,但是密码哪里来。继续用convertor,base64解密,然后现在看到=号之后,用base64解密,打开这道题,实在太原了,原创 2023-06-05 10:25:29 · 280 阅读 · 0 评论 -
Bugku:杂项 look
好久不见了大家又,不是摸鱼去了,是考OCP数据库认证去了。原来考这个证的重点是“刷题库”,只要把题库背了即可通过。但还是学习了很多数据库的知识,要为下一个目标做准备了。打开这道小题,下载文件之后是一个打不开的bmp图片,所以使用winhex直接看看。看到了熟悉的50 4B,大概就懂了,这是zip文件的格式,需要修改为zip。修改后果然可以打开,里面是另一个bmp文件,没有看到有什么特别的。使用Kali中的zsteg进行bmp图片隐写解密,.原创 2022-03-07 17:04:33 · 4901 阅读 · 0 评论 -
Bugku:杂项 小美的秘密part2
打开这道题,这道题流程很复杂,绕来绕去,套来套去。中间有卡住的地方,我都忘记怎么做了,整理后才能发出来提交了WP,但是审核时间太长了,所以先发出来了。下载文件后解压,解压后有3个文件,首先打开前言,前言的内容并没有实际的提示。打开第2个jpg文件,很舔狗了用binwalk先查看有没有隐藏文件,发现有ZIP压缩文件,用foremost提取出来,解压缩发现需要密码,密码哪里找呢?在bzzb.jp原创 2021-11-26 09:48:33 · 2129 阅读 · 2 评论 -
Bugku:杂项 猫片(安恒)
安恒也是一个做网络安全的公司(平台?)首先,看到猫片,肯定是猫的照片其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的【我猜的,看看会不会打脸】。下载文件之后是这样的,用010 editor打开康康是不是真的png,是真的,那么就修改后缀名。可爱猫猫的照片~~!!用Stegsolve打开,Analyse-->Data Extract修改LSB设置等,看到了抬头是PNG,不过是和普通png图片不一样的,所原创 2021-07-23 10:27:56 · 552 阅读 · 0 评论 -
Bugku:杂项 爆照(08067CTF)
这是一道图片类的杂项题,打开图片之后,?????????????这不是穹妹吗??【暴露了什么用010 editor和Stegsolve查看了一下,好像都没有找到突破口,放入kali用binwalk看看有没有隐藏文件。果不其然,又是隐藏了文件啊!用foremost提取粗来呀~~啊,又出现了需要密码的地方,放到windows系统里面,解压。这都是些什么???!!打开8,88这些文件,发现其实是图片格式,用Stegsolve打开愉快的排序吧原创 2021-07-23 10:25:35 · 927 阅读 · 1 评论 -
Bugku:杂项 想蹭网先破解密码
打开这道新题目哇哈哈哈,提示为密码是手机号,把前7位告诉了我们。用Wireshark打开了这个文件包,感觉好像找不到可以破解的点啊。难不成真的要暴力破解???想法是继续像这里面提到的杭州的一个ip发送请求,看能不能连接上。但是我第一次遇到这种情况,不太会处理这种wifi破解的题目,果断在网上找了大神的wp进行学习。1.WIFI链接认证的重点在于WPA的四次握手包,eapol协议的包。EAP是Extensible Authentication Protocol的.原创 2021-07-23 10:23:06 · 856 阅读 · 1 评论 -
Bugku:杂项 做个游戏(08067CTF)
最近消失很久,是因为工作又有一些事情耽误了。但是也是在学习CTF当中的,接触了一些其他的CTF相关学习平台、资料等,还和大牛交流了一下,感觉受益良多。把之前10月中旬的素材补齐之后,现在开始继续推进【都已经11月发的10月的】,学习还是可以坚持的嘛。提示是坚持60秒,打开这个jar文件之后,好的,我的持久度6秒,这是一个用鼠标移动一个东西,躲避旁边随机飞来飞去的东西的一个小游戏。因为是jar文件,直接想到用jd-gui软件进行decompiler(反编译)。打开之后原创 2021-07-23 10:20:45 · 315 阅读 · 2 评论 -
Bugku:杂项 蜜雪冰城~
突然跳到这道题,这是一道比较新的题目,因为刚好看到更新就做了一下,发现走了很大的弯路!!!!正确解法可以直接往下翻。下载压缩包之后解压缩,其中有一个encode这个python文件,以及这个txt文件的内容是,-----------------错误解法-----------------很难不联想到针对这个txt写一个解密脚本吧???!!!!于是我写了,然后解出来了,from PIL import Imagewidth = 10heig原创 2021-07-23 10:17:14 · 958 阅读 · 1 评论 -
Bugku:杂项 隐写3
打开这道题,题目是隐写,那么感觉又要用到十六进制修改了。下载压缩包解压之后,是一张图片。不过明显感觉这个图片的下半部分被截取了,所以盲猜要调整图片的长宽,虽然我也记不住png图片长宽位在哪,但是可以和其他的png图片进行对比。调整为这样。flag{He1l0_d4_ba1}结束~~~欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)人无远虑,必有近忧。...原创 2021-05-11 16:04:26 · 169 阅读 · 0 评论 -
Bugku:杂项 linux
打开这道题,标题是linux,让人心中一紧。提示为linux基础问题。下载压缩包解压之后是一个文件,没有后缀名,用010 Editor打开看看。全是空啊!!!!突然在中间找到了一点点文字,没有什么用的感觉,继续,发现里面有一个flag.txt文件,那么打开这个文件应该就是我们想要的flag了,它是包含在这个flag文件当中的。放入kali,使用linux命令,strings flag即可显示出,st...原创 2021-05-11 16:03:27 · 704 阅读 · 1 评论 -
Bugku:杂项 白哥的鸽子
打开这道题,提示是咕咕咕,和鸽子有关???下载jpg文件之后,发现就一个白的,什么东西,是jpg格式吗?看了一下属性,写的jpg。但是现在我已经习惯性的使用010 Editor十六进制先查看了,所以....我进化了!!!!我不会相信你是单纯的jpg了。查看之后,果不其然,这一串字符是不是有点眼熟。一般看到f啊,g啊,l啊之类的,就可以猜想到flag上面去了,这里一看就是打乱了flag字符的顺序。放入密码机器中,我的直觉告诉我是栅栏密码【熟练度上升】...原创 2021-05-11 16:02:27 · 248 阅读 · 2 评论 -
Bugku:杂项 come_game
这道题提示是游戏通关就有flag,也就是说要用什么途径将游戏达成通关的情况(修改参数?)。打开压缩包,只有一个exe格式的文件。打开游戏,发现是I Wanna系列的游戏。这个系列比较难通关,经常有坑,需要手感。发现有存储游戏的设置,打开游戏看看,果然是需要耐心通关的亚子!!没有耐心的我【嘻嘻当然只能够另寻途径了。玩了一下之后,发现文件夹中出现了几个新生成的文件。用010 Editor打开save文件看看。...原创 2021-05-11 16:01:27 · 484 阅读 · 3 评论 -
Bugku:杂项 闪的好快
这道题很闪,打开之后是一直在变化的二维码,将图片下载下来之后,用图片隐写经常使用的工具Stegsolve进行查看。在分析一栏竟然有这么一个选项,神奇,这样就能看到整个有18张图片,好像不能批量一次性展示二维码扫出来的结果,只能一张一张的手动扫描。一张一张扫出来之后【几万年之后】,flag组合出来了。SYC{F1aSh_so_f4sT}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~...原创 2021-04-23 16:08:53 · 257 阅读 · 0 评论 -
Bugku:杂项 多种方法解决
这道题目叫做多种方法解决,到底有哪些方法呢?提示在解题过程中会得到一个二维码图片。下载是一个压缩包,打开之后,key.exe是一个看起来像可执行文件的文件,解压缩看看,发现无法打开。所以只能用十六进制编码器查看一下有没有什么线索了。用010editor打开~看到了他的真实面目,是jpg图片文件啊,尝试修改了一下文件后缀名,发现不能用!!看来不能直接修改,因为后面还跟了一个base64的类型。需要用到base64图片解码了。...原创 2021-04-23 16:07:59 · 575 阅读 · 0 评论 -
Bugku:杂项 隐写2
这道题打开没有什么提示,只有一个jpg图片,下载下来之后没有任何提示。放入Kali系统的binwalk中进行分析,指令binwalk -e ,分析之后又一个文件夹保存了里面的内容。提示有点意思,说是斗地主,查询了网上的信息,理查曼是红桃K,雅典娜黑桃Q,图里说的梅花J。提示为3个数字,网上大神都是用的暴力破解的方法,没有用到这几个提示,我观察了一下键盘,发现K向上走对应的键盘数字是8,Q对应1,J对应7。最后密码为871,虽然不是按顺序的,但是也很好破解出来。J的提示是射...原创 2021-04-23 16:07:08 · 501 阅读 · 0 评论 -
Bugku:杂项 宽带信息泄露
打开这道题,提示flag是宽带用户名,下载文件之后,需要用到RouterPassView这个软件,对流量进行查看。从官网上下载此软件即可,解压后会爆有病毒,直接杀毒就可以了。因为需要的是用户名,所以在文档里面直接搜索username,后面的数值就是flag的值了!!flag{053700357621}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)海阔凭鱼跃,天高任鸟飞。...原创 2021-04-23 16:05:57 · 173 阅读 · 0 评论 -
Bugku:杂项 猜
打开这道猜猜题,这道题的图片也很简单,乍一看并没有什么属性之类特别的地方,并且题目是猜,flag是某人的全拼,仔细一看,这不是刘亦菲么!!!??太明显了。key{liuyifei}如果不知道这是谁的话,大概需要百度识图一下,就知道了。这是利用社工类型的题目吧。欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)学而不思则罔,思而不学则殆。...原创 2021-04-19 17:06:22 · 219 阅读 · 0 评论 -
Bugku:杂项 又一张图片,还单纯吗
这道题有点,过分简单。说的是 好像和上一个有点不一样,不知道上一个是哪一个啊因为上一道题使用了foremost,所以这次直接放入foremost进行分离,先看看有没有突破的途径。之后就...直接分离出隐藏图片了!!falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)人无远虑,必有近忧。...原创 2021-04-19 17:05:26 · 234 阅读 · 0 评论 -
Bugku:杂项 啊哒
这道题的题目就很看不懂,啊哒,有点俏皮的感觉。下载解压缩之后,这个图片果然是啊哒,哈哈哈哈用010 editor或其他十六进制编辑器打开之后,在最后末尾的地方发现了flag.txt文件的存在,那么就要分离出这个txt文件了。在Kali系统中使用foremost,foremost -T ada.jpg 会直接在本文件夹中生成一个新的output文件夹,点击进去之后,有zip文件夹,就是分离出的图片里隐藏的文件了。但是要解压这个压缩包竟然又需要密码!!我恨密原创 2021-04-19 17:04:22 · 292 阅读 · 0 评论 -
Bugku:杂项 眼见非实(ISCCCTF)
话不多说,直接下载。解压之后发现是一个名为zip的文件,但是打不开。想到应该是zip格式,尝试一下修改拓展名为zip。果然成功,又解压缩之后有了一个docx格式的文件。用word竟然打不开。于是乎尝试修改后缀名为zip。竟然确实是zip文件,隐藏的好深啊啊啊。解压之后有很多文件夹。在word文件夹下有个document.xml文件,打开之后终于找到了flag。flag{F1@g}顺利完成,撒花!!~~✿✿ヽ(°▽°)ノ✿欢迎关注我的微信公众号!!~..原创 2021-04-19 17:03:28 · 160 阅读 · 0 评论 -
Bugku:杂项 telnet
打开这道题,需要下载一个压缩包,下载之后发现是一个网络包。用Wireshark打开之后,虽然对于一个一个的筛选有点麻烦,不过flag可以先搜索一下的。按Ctrl+F打开搜索选项,选择分组字节流,字符串,flag进行直接搜索。flag就出来了啊!!!在包的内容里面显而易见。flag{d316759c281bf925d600be698a4973d5}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)路漫漫其修远兮,吾将上下而求...原创 2021-04-19 17:02:27 · 185 阅读 · 0 评论 -
Bugku:杂项 隐写
这道题打开之后,需要下载一个压缩包,解压缩之后。打开之后,可以发现打开之后的图片好像隐藏了什么,一般都是图片长宽有隐藏或者是用了图片隐写工具。用010 editor打开,红框的前四个字节表示png图片的宽,后四个字节表示高,一个是F4,一个是A4,这时候将他们改成一样的。BUGKU{a1e5aSA}欢迎关注我的微信公众号!!~~一起快落学习CTF吧!!~~(*^▽^*)路漫漫其修远兮,吾将上下而求索。...原创 2021-03-09 17:20:09 · 193 阅读 · 0 评论 -
Bugku:杂项 这是一张单纯的图片
加密部分圆满完成了,没有一个空白,终于要进入最多的杂项题目了。这一部分题目的直观感受就是天马行空,没有套路,多做应该能行【我还能行】打开之后是一张图片,保存之后。用010 editor打开之后,在文件末尾发现了一串规律的字符。key{you are r..原创 2021-03-09 17:19:08 · 270 阅读 · 0 评论 -
Bugku:杂项 一枝独秀
打开这道题,下载之后又是一个zip没有后缀名的zip文件,改为zip后缀,解压,获得png文件。这个png是打不开的,用010 editor打开看看,熟悉的50 4B 开头,我们应该联想到了zip格式的文件,所以直接修改后缀名png为zip。解压缩需要密码,之前才用过的暴力破解软件这次依然需要密码12345678,解压之后出现123张图片,全是彼岸花,长得一模一样,猛然联系到题目,一枝独秀,推测里面有一张图片和其他是不一样的!!...原创 2021-02-19 16:01:16 · 622 阅读 · 1 评论