- 博客(36)
- 资源 (3)
- 收藏
- 关注
原创 kali2020重装SQLmap
更新SQLmap时把SQLmap的文件夹删了,而且使用命令git clone https://github.com/sqlmapproject/sqlmap一直卡,下不下来。重装步骤如下:(1)使用命令git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev(2)查看原来sqlmap的软链接指向的目录(/usr/bin/sqlmap):find / -name sqlmap(3)查看/usr/bi.
2020-06-12 21:44:42
3334
原创 攻防世界crypto进阶区之sherlock
sherlock题目来源: bitsctf-2017附件是一本书的内容,发现有些字母莫名地大写将大写字母提取出来补充知识:用法: grep [选项]… 模式 [文件]…-E, --extended-regexp <模式> 是扩展正则表达式-o, --only-matching 只显示行中非空匹配部分[] #匹配一个指定范围内的字符,如’[Gg]r...
2020-05-07 17:46:41
3585
2
原创 攻防世界misc进阶区----打野
打野题目来源: 强网杯2019题目描述:菜你了解CTF圈的实时动态么?flag格式qwxf{}附件解压后,是一个“瞅啥.bmp”的文件,使用zsteg工具kali安装zestg工具步骤apt install tcllibapt install rubyapt install gemgem install zsteg使用命令zsteg '文件路径'zsteg '/root/De...
2020-05-06 18:22:19
2976
原创 攻防世界misc进阶区之Get-the-key.txt
Get-the-key.txt题目来源: SECCON-CTF-2014附件解压后是一个无后缀的文件(forensic100),用winhex打开,发现提示有key.txt文件。将文件forensic100改后缀为.zip,解压得到一个key.txt文件,打开,得到flagflag为:SECCON{@]NL7n+-s75FrET]vU=7Z}...
2020-05-05 21:32:09
1025
1
原创 攻防世界----工业协议分析2
工业协议分析2题目来源: 2019工业信息安全技能大赛个人线上赛第一场题目描述:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}用wireshark打开pcapng文件,发现存在大量UDP流量包,大部分UDP流量包的长度相同,只有一些长度的UDP流量包仅出现过一次,猜测它们可能有异常。查看...
2020-05-04 21:20:19
3285
3
原创 XCTF攻防世界--cr3-what-is-this-encryption
cr3-what-is-this-encryption题目来源: alexctf-2017看到题目中的p,q,e,就想到了RSA加密大致思路:先把p,q,e转成十进制,再根据公式求出n,d,mn=p*qφ(N) = (p-1)(q-1)e * d % φ(N) = 1(d是私钥,e是公钥)m=c^ d mod n (m是明文)借鉴大佬的代码:import libnumfro...
2020-05-03 20:50:33
3236
原创 攻防世界crypto进阶区--告诉你个秘密
告诉你个秘密题目来源: ISCC-2017txt文件内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067最大不超过F,猜测十六进制,将其转成字符串cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBia...
2020-05-03 19:56:33
3159
原创 攻防世界crypto进阶区--flag_in_your_hand
flag_in_your_hand题目来源: CISCN-2018-Quals附件解压后,是一个HTML文件和一个js文件打开网页,查看源码,可以发现要让ic的值为true,才能拿到flag查看js文件,发现只有第二个if语句条件不成立的时候,ic的值才能为true而满足这个函数的条件的输入串s,就是token则a数组的每一个元素减去3,再转换成对应的字符,就可以得到token的值...
2020-05-02 21:18:27
3271
原创 攻防世界——MISCall
MISCall题目来源: noconname-2014-quals题目描述:没有提示附件是一个Bzip2文件(选中可看到,为了方便,改了下文件名)也可以使用命令 binwalk misc(文件名)查看文件类型使用命令tar xjvf misc(文件名)解压解压命令可参考https://www.cnblogs.com/yhjoker/p/7568680.html#tar解压后会有...
2020-05-01 19:08:53
1630
3
原创 攻防世界——神奇的Modbus
神奇的Modbus题目来源: XCTF 4th-SCTF-2018题目描述:寻找flag,提交格式为sctf{xxx}附件是一个pcapng文件,用wireshark,百度了解到modbus是一个协议,使用过滤器选中Mosbus/TCP 或者是Mosbus,右击“跟踪流–>TCP流”将sctf{Easy_Mdbus}直接提交会报错,猜测出题者漏了一个“o”,正确flag为...
2020-05-01 18:23:32
1756
原创 攻防世界——pure_color
pure_color题目来源: school-ctf-winter-2015附件是一张全白的png图片用notepad++和winhex打开搜索都没找到flag,用stegsolve打开,按下面的“<”按钮,就得到flag了flag为:flag{true_steganographers_doesnt_need_any_tools}...
2020-05-01 17:36:20
2051
原创 攻防世界---misc---embarrass
题目来源: ciscn-2017附件解压后是个流量包想到用wireshark打开,搜索flag{,结果没搜到结果用命令strings /root/Desktop/misc_02.pcapng | grep flag搜到了后面发现直接用notepad++打开搜索也可以得到flag,醉了flag为:flag{Good_b0y_W3ll_Done}...
2020-04-30 21:38:58
2219
1
原创 攻防世界--What-is-this
What-is-this题目来源: su-ctf-quals-2014题目描述:找到FLAG附件解压后无后缀,用winhex打开,右边显示“pic2.jpg”再解压一次,得到两张一样的jpg图片用stegsolve先打开pic1.jpg,再点击“Analyse --> Image Combiner”选择第二张图片pic2.jpg得到flagflag为:AZADI ...
2020-04-30 21:03:13
1570
原创 攻防世界--Hear-with-your-Eyes
Hear-with-your-Eyes题目来源: su-ctf-quals-2014题目描述:用眼睛听这段音频附件解压后,是一个无后缀的文件,用winhex打开,发现提示“sound.mav”猜测这是个压缩文件,要解压,将后缀改为.zip(.rar也行),进行解压用Audacity打开这个mav文件,切换到频谱图(PS:文件名sound旁边有个倒三角形,点一下,再选中频谱图)就会...
2020-04-30 17:41:18
6279
原创 ctf攻防世界--misc进阶区
base64÷4Training-Stegano-1Test-flag-please-ignoreBanmabanmabase64÷4附件内容为:666C61677B45333342374644384133423834314341393639394544444241323442363041417Dbase64÷4=base16,使用base16解密得到flag:f...
2020-04-29 18:39:59
1026
原创 攻防世界--misc--Aesop_secret
Aesop_secret题目来源:2019_ISCC附件解压后是一个GIF图片第一反应想到动态图片分解,得到一张这样的图片,感觉和flag搭不上关系。用notepad++打开图片,在文件末尾发现了一串密文U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435...
2020-04-28 17:37:47
3054
3
原创 攻防世界---MISC--ext3
ext3题目描述:今天是菜狗的生日,他收到了一个linux系统光盘题目中说到了Linux系统光盘,需要我们在虚拟机对其进行挂载。首先,进入附件所在文件夹(我是放在/root/Downloads/这个文件夹中)cd /root/Downloads/对光盘进行挂载(f1fc23f5c743425d9e0073887c846d23是附件名)mount f1fc23f5c743425d9e...
2020-04-27 19:08:24
801
原创 攻防世界---MISC---wireshark-1
wireshark-1题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}附件解压后,是一个pcap数据包看到“登陆”,可以想到HTTP POST请求,用wireshark打开这个pcap数据包后,搜索 http.request.method==“POST”, 只显示HTTP POST方法的。在最下面可以看...
2020-04-26 21:25:18
4178
原创 CTFHub--弱口令
弱口令题目链接https://www.ctfhub.com/#/skilltree通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。点开题目场景,会看到一个管理后台的登录页面。根据“管理后台”几个字,我们可以猜测用户名为admin接着随便输入一个密码,打开bp,抓包选中第二条记录,右击,“Send to Intruder”,打开选项卡Intruder,点...
2020-04-25 20:47:10
9702
原创 Web---simple_js
simple_js题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )打开题目场景后,会让你输一个密码,随便输,他会提示你“FAUX PASSWORD HAHA”。查看源码,找到js代码。会有一串非常奇怪的字符串:\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\...
2020-04-24 19:00:43
440
原创 攻防世界crypto练习---转轮机加密
转轮机加密题目描述:你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的 英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”。提示:托马斯·杰斐逊。 flag,是字符串,小写。打开附件,内容为:根据密钥提示,将第二行换...
2020-04-23 18:26:06
3009
原创 ctf攻防世界misc新手练习区--stegano
stegano题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开附件后,发现全篇英文,并提示"NOFlagHere",全选,将其复制到一个空白的Word文档,会发现一串ab的字符。将其转成摩斯密码,A转成"."(点),B转成"-"(杠),再解密。注意:最后提交的flag格式。...
2020-04-20 20:28:44
1883
原创 杂项-压缩文件分析
一、伪加密如果压缩文件是加密的,或文件头正常但解压缩错误,首先尝试文件是否为伪加密。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。使用场景:伪加密文件操作方法:使用winhex打开压缩文件,找到文件头第九第十个字符,将其修改为0000。1.使用winh...
2020-04-15 16:02:16
849
原创 misc新手练习区
gif题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机打开附件后发现全是白的或者黑的图片刚好104张图片,8的倍数,将其转成二进制。(可以自己一个一个的数,也可以用代码转换)白0黑1第一种:将所有的图片信息转完后,用在线工具(http://www.txttool.com/wenben_binarystr.asp)进行转换,得到flag第二种:每八位一组,转成对应的...
2020-04-14 17:27:15
1525
原创 攻防世界——如来十三掌 && give_you_flag
题目1:如来十三掌题目描述:菜狗为了打败菜猫,学了一套如来十三掌。打开附件是以下文字将其放到与佛论禅网站(http://www.keyfc.net/bbs/tools/tudoucode.aspx)解密一下将原文放下面,记得在前面加上佛曰:再点一下“参悟佛所言的真意”按钮,就能得到一段密文A将这段密文A用rot13(rot13.com)解密一下,得到另一段密文B将密文B用...
2020-04-13 10:25:55
1650
原创 杂项------文件隐写
学习链接:https://www.bilibili.com/medialist/play/ml776247675一、文件内容隐写文件内容隐写,就是直接将KEY以十六进制的形式写在文件中,通常在文件的开头或结尾部分,分析时通常重点观察文件开头和结尾部分。如果在文件中间部分,通常搜索关键字KEY或者flag来查找隐藏内容。使用场景: windows下, 搜索隐写的文件内容1.Winhex/...
2020-04-12 17:21:32
4749
原创 杂项(上)
学习链接:https://www.bilibili.com/medialist/play/ml776247675一、基础知识web安全:通过浏览器访问题目服务器上的网站,寻找网站漏洞( sq|注入, xss文件上传,包含漏洞, xxe , ssrf ,命令执行,代码审计等) , 利用网站漏洞获得服务器的部分或全部权限,拿到flag,通常包含分值最大的web渗透题;2.逆向工程( Rever...
2020-04-11 20:28:53
702
原创 ctf攻防世界open-source
题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5076&page=1打开附件可得到下面这段代码:分析:1.必须满足输入四个参数;2. 第二个参数等于 0xcafe;3. 第三个参数对5取余不能等于3,或者是对17取余等于8;4. 第四个参数是:h4ck...
2020-04-10 20:02:14
2080
原创 ctf攻防世界打卡01
题目1:题目描述:菜猫给了菜狗一张图,说图下面什么都没有解题:打开附件是个PDF文档,点一下图片,全选,复制,再粘贴到答题框,可得到flag题目2:下载附件后,用Notepad++或者记事本打开可看到flag题目3:robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。点击打开链接后一片空白分析:robo...
2020-04-09 13:43:20
760
audacity-win-2.3.3.rar
2020-05-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人