自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 [CISCN 2024]: sxmisc

中的对应关系进行解密,先试了一下发现都没办法解开,猜测可能是有对称加密保护了私钥,所以导致没办法解密。这个用户名,所以用这个用户名的密文和私钥就可以,不知道的就在10密文和私钥中试,总有一个可以解密。首先分析日志,日志返回包大小为459的都是SQL注入为True的情况的,具体自己写脚本,提取完成后。这个时候流量还没用到,所以去看一下流量,打开流量后点击:协计-协议分级。,关键是图像上又有空格又没空格的样子,谁能知道这个是密码。用户表最明显,大概率是FLAG存在的位置。其他几个看着是没太大用的,所以按照。

2024-12-25 14:37:42 327

原创 N0wayBack 春节红包题

关于这个东南西北,如果很快的就得到结果,我这边写了个脚本,由于这道题目并不多,所以可以自己一个一个试出来(如果遇到BT出题人,就不可能一个一个试了,你需要考虑写个脚本了,这边只做扩展讨论可看可不看)举个例子,比如说东1,东1=C,东3你会发现也还是C,东2=D,东4也会等于D,以此类推都满足,所以就可以根据这个特点写脚本。我第一步是把A替换为000,C替换为010,然后其他的全部转binary,然后再去转ascii,没有成功。,其实是说最后面最后面,10h~70h,仔细看他们的行前面的序号。

2023-01-28 12:16:40 970 2

原创 [SICTF2023] Misc 高质量 WriteUp

这道题目很早就出来了,但是一直没师傅做,我也不知道为嘛,那个时候没进比赛群,然后我就说我来试试,然后遇到了题目的出错的问题。注意:这个题目他用了一个randit(0, 2),这个函数就会导致可能是在B通道,可能是在G通道,或者是在R通道,也就是说0的时候是B通道,1的时候是G通道,2的时候是R通道,因为cv2读取图片后就是BGR的通道顺序。这个题目不知道怎么评价,因为他的出题的那个脚本,我把逆代码写出来后还是得不到清楚的图片,因为我已经做出来了,就找树木反应,树木给了正确解题代码,然后拿到正确解题代码。

2023-01-19 17:11:40 3395 6

原创 [HNCTF 2022 WEEK2]calligraphy 复现

打开odttf转换ttf网站:https://somanchiu.github.io/odttf2ttf/js/demo,上传改过名的文件后就会自动下载ttf字体文件了。最后再对odttf文件的前32字节进行异或,密钥就是16字节的。可以得到font-name为。

2023-01-14 17:00:31 898

原创 某校赛misc 满屏的QR <<提取图片间隔像素点代码升级版本>>

某校赛misc 满屏的QR <<提取图片间隔像素点代码升级版本>>

2022-12-14 21:23:49 900 5

原创 Python Base32补全= 代码

base32编码后的字符串,每8字节一组。例子:(下面的base32编码后的字符串都没有 符号)代码逻辑:Python代码如下:

2022-12-06 10:47:55 1120 2

原创 提取图片间隔像素点代码

使用教程如下,你需要得到左上顶点和右下顶点,还有宽度和高度的间隔使用ps打开图片鼠标放在这个左上顶点位置按一下F8,就可以看到坐标了同理得到右下顶点位置得到:鼠标放在这个位置,也就是x轴的第二点的位置,得到得到,220是之前第一个点的x轴坐标,也就是说我现在计算间隔多少像素宽度。同理也可以计算出来,组合起来为。piet一个古老的编程语言,可以找个在线网站解释器运行一下在线网站:https://www.bertnase.de/npiet/npiet-execute.php运行截图:f

2022-12-04 15:59:09 1093

原创 [CISCN 2022 东北]听说这是一个二维码

复现过程如下:得到密码:Sound from deep --> ,想到工具,拖到工具中,提示输入密码,密码为0和255,可以代表0或者1,所以写个代码,提取一下所有的ip,然后得到二进制字符串运行后,得到,现在是2进制转图片了,这一步毕竟简单,实现代码如下:运行效果:可以看到这两个,比较像,使用在线网站:戳我打开!flag{c736863427be5671102c039d43f0c75b}

2022-12-03 22:51:28 849

原创 [长城杯 2022]办公室爱情

复现过程如下:先把复制到kali中,修改后缀名后为,然后解压文件。使用grep进行匹配得到password: 明显看到特征,你往下面滑动的话,还能看见这种特征,这就是隐写,下面的图片是我之前写的总结(注明:我并不知道隐写的流程,不保证正确)得到密码观察了一下,基本就是很多颜色,组合在一起,看别人的WP的操作是,手动记录所有页的颜色,然后根据的顺序,替换为,然后7进制转10进制,然后转ASCII。有点麻烦,我还是使用代码吧。代码逻辑如下:首先我看到了里面有8张图片,有,我这边定义了一个颜色字典,i

2022-12-03 21:43:03 747

原创 UNCTF2022-公开赛-MISC-部分WriteUp

后缀改成zip,然后解压,打开复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上。

2022-11-21 20:25:19 9375 1

原创 [CISCN 2021初赛]隔空传话

这个地方不太会的可以去看我之前的博文,链接:https://blog.youkuaiyun.com/qq_47875210/article/details/126171502?的内容下载到运行脚本的位置!(弄好PyExecJS),w465也就是width=465的意思了。:看看你能从这些数据里发现什么?注意事项:使用的我的代码时候,务必要把。宽度:465,高度:63,这也对应了。所以我们得到了第一段flag为。,因为需要调用dpu.js。水平翻转再垂直翻转就好了。

2022-11-14 15:08:45 550

原创 攻防世界_难度8_happy_puzzle

这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。

2022-11-11 22:20:53 914

原创 攻防世界_XSCTF联合招新赛(初赛)_不确定,再看看

先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。这是个假的旗帜,让我去看base,既然是base64,第一想法base64隐写喽。,key给没给我不清楚,不太会c语言,加上这个排版,我更懒得看代码了。直接写脚本爆破key就好了,没有库的要先安装一下,命令行。,右边的Release下载即可食用~​ 1.提取base64文本。,自然而然想到仿射密码了。末尾给了加密后的密文。

2022-11-10 17:21:05 2801 4

原创 攻防世界_江苏工匠杯_MISC_看雪看雪看雪

之前做过一次,没做出来,今天下载过来试试,看到rar,突然想到了,之前既然没有找到图片的隐写,是不是有ntfs,果然扫描就出现了4个文件,全部保存。其中一个文件有这么多空格和tab,再加上看雪,大概率是snow隐写了,其他的文件用sublimetext打开分别是。

2022-11-10 16:40:35 1556

原创 CTFSHOW_MISC入门_MISC57~MISC61

观察到的是321,并没有0,然后我使用了-a参数。0123,刚刚好也符合使用。

2022-11-10 12:47:19 368

原创 [安洵杯 2019]吹着贝斯扫二维码

没有base13的,所以猜测为rot13。

2022-11-09 20:36:06 441

原创 [NSSRound#3 Team]funnypng

总结:出题人的思路是每个通道16bit,前8bit会默认被软件处理,后8bit不会被处理,所以就可以进行隐写,很有创意的题目~根据运行结果3,我们就知道是RGB三个通道,再根据图片属性的48bit,也就是R和G和B每个通道占。,也就比正常情况的8bit多了8bit,首先你能理解这个地方,后面就比较好理解了。表示,保持原图状态读取,如果你不加,那他只会读取8bit,这些小细节要注意。可以看到后8bit的B通道的最后一位隐写了另一半二维码,我们拿到了另一半了。,写一下我的理解加上复现。说明:这题我也是根据。

2022-11-06 18:56:32 1617

原创 wireshark和pyshark关于tshark.exe目录的问题

没找到这个是因为你的wireshark没有安装在默认路径,如果重新安装比较麻烦,我们可以去修改。希望能解决大家的问题,拜拜!出现该报错的主要原因是因为没有找到。路径在python安装路径的。简单的代码终于没有出现问题了。

2022-11-04 18:17:21 1116

原创 BugKu MISC 就五层你能解开吗?

题目名称:就五层你能解开吗BugKu。

2022-10-28 17:54:16 977

原创 攻防世界 MISC 高手进阶 tunnel

由于ipv4和ipv6发送的都是一样的流量,所以我们把过滤器改一下,我们过滤出ipv4的。1.要熟悉DNS的流量,会使用pyshark,或者其他方式解析流量,比如tshark命令。,发现这个DNS的请求很像Base64,A是ipv4记录,AAAA是ipv6记录。这次我们拿到的全部都是A记录的了,写个代码把Base64字符串拿出来。文件头,这不纯纯的ZIP格式,所以写代码拿到这个ZIP文件。拿到第一行补全后的Base64字符串解码,获得16进制,,并拿到了Base64隐写的结果,符号代码,或者看我的博文,..

2022-08-31 10:09:39 1119

原创 Python Base64补全= 代码

例子:(下面的base64编码后的字符串都没有。base64编码后的字符串,每4字节一组。

2022-08-31 09:30:40 1449

原创 攻防世界 misc 高手进阶 easy_misc

做这一步为了方便,我们使用pyshark这个库解析时候,不会出现刚才打开。打开链接,发现需要密码,盲猜png图片被改了高度。首先是一个压缩包,需要密码,进行密码爆破得到密码。分析了一下数据包后,很明显的是延迟注入。为了解决这种情况,先点OK,按快捷键。,选中第二个,然后点保存为。不会解决的,参考我的。...

2022-08-29 12:57:10 1407 2

原创 Kali Linux 2022.2 python3.10 回退 python3.8

参考链接:https://devguide.python.org/getting-started/setup-building/#linux。路径下缺少lsb_release.py文件(具体报错路径查看自己电脑报错路径),解决方法。上面的命令需要一些时间的,这个根据个人网速。kali python2没有pip的问题。按ESC,输入:wq回车退出。

2022-08-25 11:57:28 7218 6

原创 CTFSHOW: 36D杯 misc ez-qrcode

本题为:CTFSHOW的36D杯 misc ez-qrcode和攻防世界的qr-easy解法基本一模一样。

2022-08-14 14:14:44 2015 3

原创 CRC爆破png图片宽度和高度原理以及python代码

CTF-bugku-misc-[隐写3]-png高度隐写和pngCRC校验: https://blog.youkuaiyun.com/m0_43405474/article/details/123361993。png宽高被改,crc无脑爆破: https://blog.youkuaiyun.com/qq_61554462/article/details/123599109。PNG格式的数据结构: https://blog.youkuaiyun.com/weixin_44949552/article/details/105231309。...

2022-08-05 09:45:21 14694 9

原创 BugKu: 粉色的猫

这道题目涉及到了DNA编码,BPG图片格式,PDU编码,Piet编程语言,猫脸变化,一共是5个知识点,这道题让我受益良多,出题者水平真高啊!httpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttps。

2022-08-01 20:39:52 931 3

原创 BugKu:蜘蛛侠

使用SilentEye打开flag.jpg,然后点解密,有就是Decode按钮。〤〤〡十〦〩〩〨十〡-->苏州码子-->441。由于我们目前只有key.jpg(加密文件),所以我们需要通过。得到file.jpg(源文件)。

2022-07-30 22:28:51 1756 1

原创 Bugku:Snowfall

​ 它本身是个指令式、基于堆栈的语言。其程式运行在上的虚拟机器均有一个堆栈(Stack)和堆(Heap)。程式员可自由将整数推进堆栈中(只可以是整数,因为暂时并无浮点数或实数工具)。使用者亦可通过堆作为变量和数据结构的暂存区。OK now you can run whitespace code. By the way, the key is H0wt0Pr1ntAWh17e5p4ceC0de.成功拿到key,显然现在不知道key有什么用处,我们现在解析step2.txt文件根据7z和flag

2022-07-28 19:09:43 2996 3

原创 [MRCTF2020]:千层套路

opencv+pil解析像素点,zip套娃。

2022-07-12 14:51:27 2087

原创 BUUCTF:喵喵喵

BUUCTF:喵喵喵轻松拿捏!(包含解密代码)

2022-07-11 18:59:40 3843 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除