
misc
giunwr
业余爱好
展开
-
bugku CTF杂项wp(3)
二十二、多彩下载图片,放到Stegsolve里面跑下。发现了图片的名称又是lipstick.png (lipstick是口红意思),这边又有YSL,所以怀疑与YSL口红有关(圣罗兰口红).使用data extract分析下,发现PK开头,直接save bin 存为zip格式发现文件打不开,于是使用winhex打开,进行图中操作,成功打开文件,发现flag.txt文件加密然后解压文件...原创 2019-11-12 20:31:27 · 618 阅读 · 0 评论 -
攻防世界misc进阶之Cephalopod
第一步,使用wireshark搜索flag字符串,可以看到发现有flag.png图片。第二步:思考如何提取出PNG图片。PNG的16进制为89504E47,然后搜索该16进制,找到一条TCP报文,然后追踪TCP流。可以看到这是一个图片数据流。第3步,保留原始数据。然后复制进去winhex然后修改文件后缀名为png,就可以得到flag图片...原创 2019-10-17 18:17:21 · 2926 阅读 · 5 评论 -
bugku CTF杂项wp(1)
一、这是一张单纯的图片保存图片,使用记事本打开图片,发现末尾有编码的一段文字在网页中&#开头的是HTML实体,一些字符在 HTML 中是预留的,拥有特殊的含义,比如小于号‘<’用于定义 HTML 标签的开始。如果我们希望浏览器正确地显示这些字符,我们必须在 HTML 源码中插入字符实体。详情请看http://baike.baidu.com/view/4757776.htm如何...原创 2019-07-10 11:34:54 · 1619 阅读 · 1 评论 -
攻防世界MISC部分
一、功夫再高也怕菜刀下载附件,用foremost进行pcapng文件的分离,得到一个压缩包,打开压缩包,得到一份加密的flag文件。foremost的下载地址https://github.com/raddyfiy/foremost (windows系统可用)简单的使用介绍在zip里可以发现一个加密的flag.txt文件。用wireshark打开6666.pcapng文件,查找flag...原创 2019-07-06 12:19:09 · 7307 阅读 · 2 评论 -
zip伪加密
zip伪加密1. 原理就是修改了zip的文件头的加密标位(全局方式标记位),使文件打开显示需要密码,实际没有密码。2. zip文件的格式简单说一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志压缩源文件 数据区:50 4B 03 04 头文件标记压缩源文件 目录区:50 4B 01 02:目录区文件头标记1F 00:压缩使用的 pk...原创 2019-07-07 09:25:15 · 903 阅读 · 0 评论 -
bugku CTF杂项wp(2)
十六、想蹭网络先破解wifi密码题目给了我们一个数据包,且提示我们flag为wifi密码,第一步:打开文件,WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:刚好四个包第二步既然是密码,还给了我们数据包,那么我们开始爆破,首先需要一个字典因为手机号为11位,给了我们7位,故我们使用一下python代码生成字典代码如下:import strings =...原创 2019-07-24 20:55:46 · 852 阅读 · 0 评论 -
攻防世界Misc wp(1)
一、hit-the-core1、在linux下对下载的文件使用strings进行查看。使用命令为sring 文件名 | grep {发现一串字样的字符串,观察未来,发现。从第3个字符开始每个4个字符就有一个大型字母。写python脚本提取大写字母a = "cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwq...原创 2019-10-03 16:22:58 · 1740 阅读 · 0 评论 -
攻防世界misc进阶之我们的秘密是绿色的
用到的工具有oursecret,Advanced Archive Password Recovery.用到的知识点有,zip位加密,zip明文攻击,zip暴力破解,文件隐藏,栅栏密码,凯撒密码第一步,根据题目提示我们的密码在绿色,我们的密码有个工具叫oursecret(可以找出隐藏的文件),密码是绿色部分的数字为0405111218192526。得到一个try.zip压缩包第二步:使用Ad...原创 2019-10-10 21:50:13 · 3104 阅读 · 1 评论