- 博客(31)
- 收藏
- 关注
原创 [CTF-攻防世界]flag_universe
12然后原始数据保存,在winhex里面建立个10MB的文件夹把这些进制放进去,然后命名为:hh.png,在kaii里面zsteg一下就可以看见flag了。7.然后只看接收的数据,看到第7个流,就发现了这个编码,之后我们去解码一下,得到flag:flag{This is fake flag hahaha}9.继续分析吧,他后面登录之后传送了这两个文件,但是我们分析了一下题目的英语单词之后是宇宙...那个图片不就是宇宙吗?6.保存为原始数据之后,全部复制粘贴到HxD里面另存为1.png,?
2024-01-15 11:17:47
802
2
原创 [CTF-攻防世界]funny_video
可将多种不同编码的视频及16条以上不同格式的音频和不同语言的字幕流封装到一个Matroska 媒体文件当中。Matroska多媒体容器(Multimedia Container)是一种开放标准的自由的容器和文件格式,是一种多媒体封装格式,能够在一个文件中容纳无限数量的视频、音频、图片或字幕轨道。所以其不是一种压缩格式,而是Matroska定义的一种多媒体容器文件。3.下载MKVToolNix,主要是用命令行,cmd在哪个软件的目录里面打开之后输入mkvextract,之后可以看见这一条命令。
2024-01-15 09:50:32
573
原创 [CTF-攻防世界]3-11
8.感觉里面是个base64编码,转换之后出现了了PNG的头,尝试用base64转图片吧,出来了,flag:FLAG{LSB_i5_SO_EASY}3.而且发现这个里面有两个重要信息PK和flag.txt,说明flag.txt很有可能在这个压缩包里面。3.用StegSolve查看,发现...PK?这不是压缩包嘛...9.尝试base64转图片吧,用我自己写的工具,base64转图片,7.这个是修复之后的压缩包,可以打开里面的flag.txt了。出来了,flag:FLAG{LSB_i5_SO_EASY。
2024-01-15 08:58:54
950
原创 [CTF-攻防世界]Get-the-key.txt
7.挂载,mount -o loop forensic100 /media,这个forensic100是没有解压的那个无后缀文件,其实它是一个镜像文件。binwalk -e forensic100 --run-as=root,提取压缩包文件,确定是镜像文件。3.放winhex里面看看,发现提示有key.txt的提示,再去看看题目发现也就txt几个提示字。8.命令读取文件,获得flag:SECCON{@]NL7n+-s75FrET]vU=7Z}4.将其后缀名修改为.zip。6.这本身就是一个镜像文件。
2024-01-14 20:11:45
764
原创 [CTF-攻防世界]MISCall
3.tar -xjvf d02f31b893164d56b7a8e5edb47d9be5 #用tar来解压,出现了个flag.txt,但解压的过程中有个.git,这个文件夹里面没有,ls -a 可以看见这个.git,说明是隐写了。4.然后git stash show校验列表中存储的文件,可能在这之前会显示报错,我们用git config --global --add safe.directory "*";6.运行这个python程序,python s.py,但发现报错误了,可能是print的原因。
2024-01-14 19:48:45
543
原创 [CTF-攻防世界]embarrass
3.也可以用kali(Linux)的string搜索命令:strings misc_02.pcapng | grep flag。1.流量分析题,协议分级里面tcp是最多的。2.搜索flag了三下就找到了?
2024-01-14 17:39:02
563
原创 [CTF-攻防世界]再见李华
6.回到题目描述来分析,没有任何特殊字符,空格也算所以我们选择这3个来进行掩码攻击,然后题目说的1000个字,这里面说的不是1000个字,是4个字符,所以1000,以?1.压缩包里面有一张图片,但是图片上面看的不是很清楚,只看得清楚是md5加密。4.直接修改后缀名不能直接暴力破解,我们需要去kali里面foremost。8.得到flag:Stay hungry, Stay foolish.3.修改为zip看看里面有什么,一个key.txt,但是加密了。5.foremost一下同样得到zip压缩包。
2024-01-14 17:24:11
789
原创 [CTF-攻防世界]就在其中
2.分析流量看见了TCP和FTP,TCP是建立网络连接,FTP是传输服务器,就代表在传输什么文件,追踪FTP协议到第二个流时发现,它的的确确是在传文件,传了这些文件。7.zip里面有一个压缩包,压缩包里面有一个key.txt,文本文档里面全是乱码,应该是被加密了,我们需要用openssl去解密,保存好刚才的key为psa.key。9.命令:openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt。6.pdf文件夹里面的pdf打不开。
2024-01-14 16:51:53
689
原创 [CTF-攻防世界]很普通的Disco
1.听这名字就是音乐,所以压缩包里面有一个音频,用audacity最新版打开,一定要用最新版,老版可能放最大也没什么信息,Ctrl+滚轮上是放大,Crtl+滚轮下是缩小。3.转换成ASCII码,7位一组写个python。2.峰值高为1,峰值低为0,一共105位。
2024-01-14 16:15:34
943
1
原创 [CTF-攻防世界]What-is-this
1.下载完发现后缀名为gz,我们将后缀名直接修改为zip,就可以在windows里面打开了,然后发现zip里面还有个zip,最后一个zip里面有两张图片。2.使用StegSolve的Image Combiner,选择pic2.jpg。
2024-01-14 15:30:43
617
原创 [CTF-攻防世界]Recover-Deleted-File
4.然后发现前面的思路是错误的,找到这些并没什么用,我们回到题目描述里面来,题目是要我们去恢复这个磁盘并且找到FLAG。5.extundelete disk-image --restore-all #修复这个文件,之后出来了个密码。1.gz,linux的压缩格式,将后缀名修改为zip就可以在windows里面打开了。2.解压出来发现是一个disk-image文件夹,用7zip可以将其打开。7.只能老老实实地给权限了,chmod +x flag。6.发现权限不够打开的,我root都打不开?
2024-01-14 15:23:02
660
原创 [CTF-攻防世界]Hear-with-your-Eyes
4.把第二个压缩包改后缀名为zip放在windows,然后用au看看这个wav。1.题目描述让我很懵,下了文件之后是一个gz,linux的压缩包格式。5.果然,和题目说的用眼睛听音频一样哈,放au里面flag就出来了。2.会发现压缩包里面还有个压缩包,然后就是音频了。
2024-01-14 14:39:21
555
1
原创 [CTF-攻防世界]Miscellaneous-200
1.题目描述有一个Flag在这里,我们点进去会进入https://adworld.xctf.org.cn/challenges/list?3.用python,写代码,一定要把文本文件和代码放在一起,然后代码的目录就会生成一个flag.png,flag:flag{ youc@n’tseeme }。2.压缩包里面有一个文本文档,看着是三色值(RGB),使用PIL,可以从给定的RGB值逐个像素绘制一个图像。
2024-01-14 14:30:07
750
1
原创 [CTF-攻防世界]stage1
6.python代码,但是直接运行不了,因为可能这个是python2的代码,我们是python3,我稍微改了一下成python3的代码"))5.然后进行反编译,会发现出现了stage.pyc_dis这个,我们把这个打开,会发现有一些python的代码。3.用QR Research扫描一下,推荐使用区域扫描,这些二维码一定要全。2用StegSolve调到Gray bits,可以看见二维码,将其保存。4.用HxD将其保存为pyc。
2024-01-14 14:11:28
713
1
原创 [CTF-攻防世界]Excaliflag
4.题目说了黑客才能解除,说明图片可能就是全黑,应该是LSB隐写,放StegSolve里面,一直往后面翻,得到flag,一定要注意大小写。3.winhex里面的头部尾部也没什么信息。2.binwalk一下,没有什么信息。1.打开图片,这是个旗子。
2024-01-14 12:21:16
637
1
原创 [CTF-攻防世界]Cephalopod
2.第一种方法,sudo apt-get install tcpxtract,安装tcpxtract,然后提取文件中的数据tcpxtract -f 434c8c0ba659476caa9635b97f95600c.pcap。5.找到了PNG,然后显示和保存数据为原始数据,查找png文件的文件头:89504E47,文件尾:49454E44AE426082,从头复制到尾,然后放在HxD里面另存为png,得到flag。3.第二种方法,通过搜索字符串可以得到flag.png这个信息。
2024-01-14 12:09:47
911
1
原创 [CTF-攻防世界]小小的PDF
1.题目说明了这个里面有pdf,打开pdf之后发现里面有两个表情包,但是...有两页pdf,说明不简单啊。3.所以我们直接foremost分离它!发现出现了个jpg,pdf里面不用管,还是那个pdf。2.放在kali里面binwalk一下,发现有好几张图片。4.jpg文件夹里面出现了一张图片,我们打开看看它吧!
2024-01-14 11:08:49
1014
1
原创 [CTF-攻防世界]心仪的公司
找出flag:fl4g:{ftop_Is_Waiting_4_y}2.输入http contains "shell"过滤。1.wireshare打开。4.看一下返回包13330。
2024-01-13 22:23:26
988
1
原创 [CTF-Misc攻防世界]删库跑路-
3.用binwalk -e vm-106-disk-1.qcow2 --run-as=root,来提取文件(因为文件太大了,可能有点慢)5.得到flag:flag{c28c424b-fd8c-45b9-b406-0a933b1ca7b1}1压缩包里面是个VM的虚拟机映像文件,我们先放kali里面binwalk一下。4.8091000下面包含flag文件。
2024-01-13 22:17:28
860
1
原创 [CTF-Misc攻防世界]碎纸机11
to_image = Image.new('RGB', (IMAGE_COLUMN * IMAGE_SIZE, IMAGE_ROW * IMAGE_SIZE)) # 创建一个新图。6.可能是因为太暗了,二维码一般都是很清楚的,太暗导致扫描不出来,所以我们设置一下这张图片的亮度和对比度,亮度最亮,对比度最低。size=(width*len(imgs),height)#图片的高。width = img.width #图片的宽。width = img0.width #图片的宽。
2024-01-13 09:10:05
2147
1
原创 [CTF-Misc攻防世界]Let_god_knows
1.先放kali里面binwalk一下,什么都没有,应该是传统图片隐写方法LSBS。flag{Ok@y!G0d_know5_n0w}4.扫描出来了,用QR的区域解码,直接放文件出不来的。2.放stegsolve里面看看。3.wc,眼睛都瞎了。
2024-01-12 22:01:44
752
1
原创 [CTF-Misc攻防世界] running
7.他这里有一个图层,好像挡着什么了,我们把他删除之后发现有个代码出来了,出现flag的计算公式,去winhex看看,这个不知道i的值。3.后缀修改为zip,打开之后真的发现两个文件夹,所以这个原理旁边已经给出来了,我们运行那个run.exe就会运行上面那个文档!5.刚才那个压缩包里面的run.exe打开之后会出现tif这个文件,tif是图片格式,将图片后面加上.tif。1.文件夹里面有一个exe,打开之后又变成docx,里面显示Error!4.想查壳,然后逆向工程,但是没有壳,还是发现了zip。
2024-01-12 20:51:13
875
1
原创 [攻防世界]津门杯2021-m1
2.管她美不美,心中无女人,查flag自然神,放kali里面binwalk一下,哎哟***************************6.那就Stegsolve里面看看吧,得到一串base64,解码看看,得到flag。3.既然文件名叫txt,那把后缀名改成txt看看了,电脑卡了。5.那winhex看看,也是什么都没有,真是奇了怪。1.压缩包里面是张图片,哎哟,美女。4.那010看看,什么都没有。
2024-01-12 18:44:03
892
1
原创 [攻防世界]太湖杯miss_01
10.然后戴上我的耳机听一听,这***************什么玩意,直接用AU打开,打开之后下面这个需要拖出来,然后鼠标滚轮子往下面滑就可以看见flag了flag{m1sc_1s_funny2333}7.左边解出来的看着像base32,我们放工具里面看看,通过base32转unicode,然后出来了与佛论禅密码。4.因为题目提示有miss,考虑有隐藏起来的文字,点击这个可以显示出来,我们点了之后,发现真的有隐藏的。),love and peaceee为密钥,右边是word里面的密文。
2024-01-12 15:24:07
661
2
原创 [网络搭建与应用]WindowsServer-分布式文件系统服务器部署
配置DFS服务,与print.netskills.net做文件夹同步,在C盘创建文件夹dfs-root作为复制对象,复制组为dfs-backup,在每天0-1点复制,拓扑采用交错方式。云1和云2都在C盘新建文件夹---(dfs-root)云1和云2都安装DFS服务。
2024-01-11 17:31:46
651
1
原创 [网络搭建与应用]Linux-MariaDB数据库
insert into studentinfo values('1','张三','1996-7-1','女','000000');insert into studentinfo values('2','李四','1997-9-1','男','000000');(3)1.创建数据库为student,在库中创建表为studentinfo,结构如下表所示,2.在表中创建2个用户,分别为(1,张三,1996-7-1,女),(2,李四,1997-9-1,男),stupassword的初始密码为000000。
2024-01-11 17:27:17
396
原创 [网络搭建与应用]WinodwsServer-主域控制器服务器部署
(3)配置域中研发部的所有员工必须启用密码复杂度要求、密码长度最小为9 位、密码最长存留30天、允许失败登录尝试的次数、重置失败登录尝试计数都为3次,帐户将被锁定的时间为3分钟。(4)配置相关策略,实现所有业务部的用户登录域后自动去除“计算机”的上下文菜单中的“属性”,并要求关闭windows自动更新,并禁止修改IE浏览器的主页。(2)如表2-3所示,创建域用户和创建域用户组,要求所有用户不能修改其用户口令,并要求用户只能在上班的时间可以登录(周一至周五9:00~18:00)。
2024-01-11 17:21:00
627
原创 攻防世界Misc-Banmabanma
1.在线网站https://online-barcode-reader.inliteresearch.com/2.选择题目文件然后Read。
2024-01-11 17:15:31
447
1
原创 [CTF]wireshark流量分析-flag编码
3.通过字符串搜索方式,得到加密值,显示分组字节。2.得到flag的的16进制。4.将这个16进制转码。
2024-01-11 17:11:41
971
原创 [CTF]wireshark流量分析-flag明文
1.打开文件 ctrl+F搜索分组字节流的字符串:flag{3.右键flag,点击显示出分组字节可复制粘贴。
2024-01-11 17:09:04
2683
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人