
CTF
文章平均质量分 80
iZer_0
这个作者很懒,什么都没留下…
展开
-
*CTF 2023 Misc
*CTF2023Misc原创 2023-07-30 13:49:27 · 1230 阅读 · 1 评论 -
BJDCTF 2nd- -开场曲
下载附件是个MP4看完一遍后可以猜flag在中间的内容(那能咋办,啥也不会呀)开头这有个链接点进去发现是(老二刺螈了)别说这是真的好玩..水群发现hint根据提示试试按BJD字母,连续按两边后边可以发现和mp4的声音一样那么基本确定咋整了再根据提示第二条mikutapok前半段的flag确定,最后后面还有一串洗脑的声音再再根据提示字母加数字现...原创 2020-03-23 00:34:15 · 1080 阅读 · 0 评论 -
BJDCTF 2nd--TARGZ
审题,tar没用,不需要爆破下载附件得到tar.gz压缩包查看16进制的时候发现是PK的头,对应的题目的提示tar不好使(就是不tar压缩的)那么解压密码既然不用爆破,16头尾也没啥发现就试试用文件名去解压发现可以解压但是得到的还是压缩包,继续重复操作...当时我解了半小时(时间沉dedao默成本导致...)一直以为下一个就出了..累了去水水群吐槽,这是什么千层饼....原创 2020-03-23 00:20:42 · 820 阅读 · 2 评论 -
BJDCTF 2nd--圣火昭昭-y1ng
仔细审题,有key那么应该是加密隐写了,还有一个加重的猜字,很容易联想到outguess(猜的英文)下载附件得到压缩包,照常16进制头尾.分离,无果后再解压得到张喵喵喵的图片,照常属性.16进制.分离(还有啥好的习惯请师傅赐教呀)在属性得到按照题目的提示去掉com得到gemloveok直接outguess解密flag,GET!!(祖安出题人)...原创 2020-03-22 23:58:56 · 2024 阅读 · 0 评论 -
BJDCTF 2nd--Real_EasyBaBa
得到图片后发现是前面的题的变形看这损坏的图片,应该是内容块做了修改,查看16进制发现这处有异常一开始看到FF 和 00 以为是二进制转字符一直没弄出来直到我盯着这快把眼睛看瞎的时候....发现右边当然如果你习惯性看头尾.则会在尾部发现有hint的压缩包用工具分离会发现分离不出,再仔细看会发现这是文件头是缺少部分标识的手动改后便可以用工具分离出来...原创 2020-03-22 23:49:15 · 2277 阅读 · 0 评论 -
BJDCTF 2nd--小姐姐-y1ng
下载附件按习惯分离.16进制后没发现解压得到小姐姐的图片噢要做题来着,照常拖16进制头尾看了没啥发现,搜索字符串flag试试(这里是BJD)好看原创 2020-03-22 23:25:16 · 1908 阅读 · 1 评论 -
BJDCTF 2nd--EasyBaBa
下载的时候发现20m大小的图片,打开图片后这内容明显不符合这大小直接分离得到压缩包习惯先16进制查看内容的话也可以在尾部发现有zip压缩包的标示压缩包解压得到张打不开的图片,拖16- -发现是.avi视频格式改后缀打开4秒开始可以发现的确如文件名说的有出题人的头像,而这帧也有二维码继续看视频,也可以发现陆续出现不同的二维码我这用的该软件的区域扫...原创 2020-03-22 23:18:30 · 4118 阅读 · 0 评论 -
BJDCTF 2nd--A_Beautiful_Picture
下载附件得到图片后照常先图片属性、16进制、分离图片、binwalk没发现,就打开图片看下细节emmm想起查看属性时的宽高,可以试试把高改成等宽宽高对应这个位置flag,GET!!...原创 2020-03-22 22:47:54 · 1454 阅读 · 3 评论 -
BJDCTF 2nd--最简单的misc
用16进制查看文件(这里用的010editor)可以发现是zip伪加密把两个文件的09改成00后解压得到第一个文件可以发现是那么直接看secret,同样查看16进制看到熟悉的IHDR(PNG的文件头数据块)对比正常PNG图片检查可以发现是缺少了头标识补上89 50 4E 47再改后缀就可以打开图片啦发现一串16进制,转字符串便可以得到flag...原创 2020-03-22 22:33:08 · 614 阅读 · 0 评论 -
ctfshow-红包题第四弹
题目链接:http://game.ctf.show/r1/进去后发现就一个输入框,提示我们输入flag{}不过输了后没反应,那么审查元素看看可以发现是调用的ctfshow()这个函数在chrome的console窗口调试下这个函数看下它干嘛的格式化下代码方便审计可以发现这是把js代码变量名16进制编码后再把代码逻辑复杂化好我们来读下这串代码:首先定义一个...原创 2020-03-17 14:48:43 · 888 阅读 · 0 评论 -
ctfshow-misc:交通繁忙
下载附件得到张gif图,呼应了题目是红绿灯的不断交换ctf的gif题目,那么一般就是分析帧了1000多帧的gif分离出来我这里用的爱奇艺万能联播自带的看图功能(巨好用!)分离之后会自动生成文件夹,里面的图片也会按帧顺序命名可以看到有红绿黄三种颜色变化(废话...)和无颜色的,而且有规律的夹杂在有颜色的图之间按我们对信号灯的认识,给我们传递信息的就是这三种颜色...原创 2020-03-16 18:44:20 · 1074 阅读 · 0 评论 -
ctfshow-萌新赛Crypto
萌新赛密码学_签到题Ao(mgHXE)AN2PSBOu3qI0o开头的Ao(mg就是flag base85编码后的结果直接在线https://www.qtool.net/baseencode得到flag萌新赛密码学_抱我分析源码可以发现就是大循环299次每次随机从[0,36]之间选个数字再从cssting取出对应位置的字符添加到密文中接着进入小循环10次随机从[0, l...原创 2020-03-13 21:40:24 · 3282 阅读 · 0 评论 -
2020年新春战“疫”—网络安全公益赛 -misc:code_in_morse
下载附件得到:out.pcapng明显是流量分析,放到wireshark照例搜索一波符串:flag.jpg.png等看到tcp的一个有个12.jpg的包跟踪一下可以看到是个post包,上传了一个12.jpg图片,内容为一串摩尔斯密码格式的数据,刚好符合题目,那应该是这没跑了复制出来解密得到(http://www.all-tool.cn/Tools/morse/)一串b...原创 2020-02-22 19:59:07 · 1674 阅读 · 2 评论 -
ctfshow-红包题第五弹
题目链接:https://www.lanzous.com/i9e23fi下载得到一个压缩包打开后发现只有画.mp3,很容易猜测是音频隐写首先照例HxD一波发现不正常的尾部而且是以FFD9结尾的,明显这压缩包还藏了一张图片foremost分离一下得到隐藏的图片再重复上面的步骤没任何发现就开始做题了一个mp3一张图片,emmm音频隐写加密没跑了(真的大坑- -)...原创 2020-02-17 13:39:37 · 1400 阅读 · 0 评论 -
攻防世界-misc高手进阶篇-2017_Dating_in_Singapore
记录一次有趣misc标题:2017_Dating_in_Singapore题目来源:XCTF 3rd-HITB CTF-2017题目描述:01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-020...原创 2020-02-09 15:01:46 · 9630 阅读 · 10 评论 -
攻防世界-web高手进阶篇-warmup
打开题目链接后只有一个滑稽??(那就看看它里面有啥吧)想啥呢,是审查源码啦可以看到有注释source.php,访问后可以看到其源码又发现一个hint.php文件,先访问再说提示我们flag在ffffllllaaaagggg里面,此时题目已经完成一半啦接着看回source.php源码可以看到最后的include 是可以动态构造参数的,那应该就是解题关键了不...原创 2020-02-06 19:14:17 · 12599 阅读 · 22 评论 -
Bugku-CTF:学会如来神掌应该就能打败他了吧
题目地址:http://123.206.31.85:1616/老师傅说过拿这类到题目要先正常流程走一遍,要先对它有大概的认识所以既然是游戏我们就得先看看它怎么玩的.......别说还挺好玩,不过干回正事首先整理流程:结合题目:学会如来神掌应该就能打败他了吧和开始页面的介绍:不知是谁传出来的,只要学了这如来神掌,就可以打败蒙老魔,还天下一个太平。故事就至此开始了..可...原创 2020-01-13 18:41:28 · 3489 阅读 · 0 评论