- 博客(30)
- 收藏
- 关注
原创 [CISCN 2024]: sxmisc
中的对应关系进行解密,先试了一下发现都没办法解开,猜测可能是有对称加密保护了私钥,所以导致没办法解密。这个用户名,所以用这个用户名的密文和私钥就可以,不知道的就在10密文和私钥中试,总有一个可以解密。首先分析日志,日志返回包大小为459的都是SQL注入为True的情况的,具体自己写脚本,提取完成后。这个时候流量还没用到,所以去看一下流量,打开流量后点击:协计-协议分级。,关键是图像上又有空格又没空格的样子,谁能知道这个是密码。用户表最明显,大概率是FLAG存在的位置。其他几个看着是没太大用的,所以按照。
2024-12-25 14:37:42
327
原创 N0wayBack 春节红包题
关于这个东南西北,如果很快的就得到结果,我这边写了个脚本,由于这道题目并不多,所以可以自己一个一个试出来(如果遇到BT出题人,就不可能一个一个试了,你需要考虑写个脚本了,这边只做扩展讨论可看可不看)举个例子,比如说东1,东1=C,东3你会发现也还是C,东2=D,东4也会等于D,以此类推都满足,所以就可以根据这个特点写脚本。我第一步是把A替换为000,C替换为010,然后其他的全部转binary,然后再去转ascii,没有成功。,其实是说最后面最后面,10h~70h,仔细看他们的行前面的序号。
2023-01-28 12:16:40
970
2
原创 [SICTF2023] Misc 高质量 WriteUp
这道题目很早就出来了,但是一直没师傅做,我也不知道为嘛,那个时候没进比赛群,然后我就说我来试试,然后遇到了题目的出错的问题。注意:这个题目他用了一个randit(0, 2),这个函数就会导致可能是在B通道,可能是在G通道,或者是在R通道,也就是说0的时候是B通道,1的时候是G通道,2的时候是R通道,因为cv2读取图片后就是BGR的通道顺序。这个题目不知道怎么评价,因为他的出题的那个脚本,我把逆代码写出来后还是得不到清楚的图片,因为我已经做出来了,就找树木反应,树木给了正确解题代码,然后拿到正确解题代码。
2023-01-19 17:11:40
3395
6
原创 [HNCTF 2022 WEEK2]calligraphy 复现
打开odttf转换ttf网站:https://somanchiu.github.io/odttf2ttf/js/demo,上传改过名的文件后就会自动下载ttf字体文件了。最后再对odttf文件的前32字节进行异或,密钥就是16字节的。可以得到font-name为。
2023-01-14 17:00:31
898
原创 Python Base32补全= 代码
base32编码后的字符串,每8字节一组。例子:(下面的base32编码后的字符串都没有 符号)代码逻辑:Python代码如下:
2022-12-06 10:47:55
1120
2
原创 提取图片间隔像素点代码
使用教程如下,你需要得到左上顶点和右下顶点,还有宽度和高度的间隔使用ps打开图片鼠标放在这个左上顶点位置按一下F8,就可以看到坐标了同理得到右下顶点位置得到:鼠标放在这个位置,也就是x轴的第二点的位置,得到得到,220是之前第一个点的x轴坐标,也就是说我现在计算间隔多少像素宽度。同理也可以计算出来,组合起来为。piet一个古老的编程语言,可以找个在线网站解释器运行一下在线网站:https://www.bertnase.de/npiet/npiet-execute.php运行截图:f
2022-12-04 15:59:09
1093
原创 [CISCN 2022 东北]听说这是一个二维码
复现过程如下:得到密码:Sound from deep --> ,想到工具,拖到工具中,提示输入密码,密码为0和255,可以代表0或者1,所以写个代码,提取一下所有的ip,然后得到二进制字符串运行后,得到,现在是2进制转图片了,这一步毕竟简单,实现代码如下:运行效果:可以看到这两个,比较像,使用在线网站:戳我打开!flag{c736863427be5671102c039d43f0c75b}
2022-12-03 22:51:28
849
原创 [长城杯 2022]办公室爱情
复现过程如下:先把复制到kali中,修改后缀名后为,然后解压文件。使用grep进行匹配得到password: 明显看到特征,你往下面滑动的话,还能看见这种特征,这就是隐写,下面的图片是我之前写的总结(注明:我并不知道隐写的流程,不保证正确)得到密码观察了一下,基本就是很多颜色,组合在一起,看别人的WP的操作是,手动记录所有页的颜色,然后根据的顺序,替换为,然后7进制转10进制,然后转ASCII。有点麻烦,我还是使用代码吧。代码逻辑如下:首先我看到了里面有8张图片,有,我这边定义了一个颜色字典,i
2022-12-03 21:43:03
747
原创 UNCTF2022-公开赛-MISC-部分WriteUp
后缀改成zip,然后解压,打开复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上。
2022-11-21 20:25:19
9375
1
原创 [CISCN 2021初赛]隔空传话
这个地方不太会的可以去看我之前的博文,链接:https://blog.youkuaiyun.com/qq_47875210/article/details/126171502?的内容下载到运行脚本的位置!(弄好PyExecJS),w465也就是width=465的意思了。:看看你能从这些数据里发现什么?注意事项:使用的我的代码时候,务必要把。宽度:465,高度:63,这也对应了。所以我们得到了第一段flag为。,因为需要调用dpu.js。水平翻转再垂直翻转就好了。
2022-11-14 15:08:45
550
原创 攻防世界_难度8_happy_puzzle
这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。
2022-11-11 22:20:53
914
原创 攻防世界_XSCTF联合招新赛(初赛)_不确定,再看看
先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。这是个假的旗帜,让我去看base,既然是base64,第一想法base64隐写喽。,key给没给我不清楚,不太会c语言,加上这个排版,我更懒得看代码了。直接写脚本爆破key就好了,没有库的要先安装一下,命令行。,右边的Release下载即可食用~ 1.提取base64文本。,自然而然想到仿射密码了。末尾给了加密后的密文。
2022-11-10 17:21:05
2801
4
原创 攻防世界_江苏工匠杯_MISC_看雪看雪看雪
之前做过一次,没做出来,今天下载过来试试,看到rar,突然想到了,之前既然没有找到图片的隐写,是不是有ntfs,果然扫描就出现了4个文件,全部保存。其中一个文件有这么多空格和tab,再加上看雪,大概率是snow隐写了,其他的文件用sublimetext打开分别是。
2022-11-10 16:40:35
1556
原创 [NSSRound#3 Team]funnypng
总结:出题人的思路是每个通道16bit,前8bit会默认被软件处理,后8bit不会被处理,所以就可以进行隐写,很有创意的题目~根据运行结果3,我们就知道是RGB三个通道,再根据图片属性的48bit,也就是R和G和B每个通道占。,也就比正常情况的8bit多了8bit,首先你能理解这个地方,后面就比较好理解了。表示,保持原图状态读取,如果你不加,那他只会读取8bit,这些小细节要注意。可以看到后8bit的B通道的最后一位隐写了另一半二维码,我们拿到了另一半了。,写一下我的理解加上复现。说明:这题我也是根据。
2022-11-06 18:56:32
1617
原创 wireshark和pyshark关于tshark.exe目录的问题
没找到这个是因为你的wireshark没有安装在默认路径,如果重新安装比较麻烦,我们可以去修改。希望能解决大家的问题,拜拜!出现该报错的主要原因是因为没有找到。路径在python安装路径的。简单的代码终于没有出现问题了。
2022-11-04 18:17:21
1116
原创 攻防世界 MISC 高手进阶 tunnel
由于ipv4和ipv6发送的都是一样的流量,所以我们把过滤器改一下,我们过滤出ipv4的。1.要熟悉DNS的流量,会使用pyshark,或者其他方式解析流量,比如tshark命令。,发现这个DNS的请求很像Base64,A是ipv4记录,AAAA是ipv6记录。这次我们拿到的全部都是A记录的了,写个代码把Base64字符串拿出来。文件头,这不纯纯的ZIP格式,所以写代码拿到这个ZIP文件。拿到第一行补全后的Base64字符串解码,获得16进制,,并拿到了Base64隐写的结果,符号代码,或者看我的博文,..
2022-08-31 10:09:39
1119
原创 攻防世界 misc 高手进阶 easy_misc
做这一步为了方便,我们使用pyshark这个库解析时候,不会出现刚才打开。打开链接,发现需要密码,盲猜png图片被改了高度。首先是一个压缩包,需要密码,进行密码爆破得到密码。分析了一下数据包后,很明显的是延迟注入。为了解决这种情况,先点OK,按快捷键。,选中第二个,然后点保存为。不会解决的,参考我的。...
2022-08-29 12:57:10
1407
2
原创 Kali Linux 2022.2 python3.10 回退 python3.8
参考链接:https://devguide.python.org/getting-started/setup-building/#linux。路径下缺少lsb_release.py文件(具体报错路径查看自己电脑报错路径),解决方法。上面的命令需要一些时间的,这个根据个人网速。kali python2没有pip的问题。按ESC,输入:wq回车退出。
2022-08-25 11:57:28
7218
6
原创 CTFSHOW: 36D杯 misc ez-qrcode
本题为:CTFSHOW的36D杯 misc ez-qrcode和攻防世界的qr-easy解法基本一模一样。
2022-08-14 14:14:44
2015
3
原创 CRC爆破png图片宽度和高度原理以及python代码
CTF-bugku-misc-[隐写3]-png高度隐写和pngCRC校验: https://blog.youkuaiyun.com/m0_43405474/article/details/123361993。png宽高被改,crc无脑爆破: https://blog.youkuaiyun.com/qq_61554462/article/details/123599109。PNG格式的数据结构: https://blog.youkuaiyun.com/weixin_44949552/article/details/105231309。...
2022-08-05 09:45:21
14694
9
原创 BugKu: 粉色的猫
这道题目涉及到了DNA编码,BPG图片格式,PDU编码,Piet编程语言,猫脸变化,一共是5个知识点,这道题让我受益良多,出题者水平真高啊!httpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttpshttps。
2022-08-01 20:39:52
931
3
原创 BugKu:蜘蛛侠
使用SilentEye打开flag.jpg,然后点解密,有就是Decode按钮。〤〤〡十〦〩〩〨十〡-->苏州码子-->441。由于我们目前只有key.jpg(加密文件),所以我们需要通过。得到file.jpg(源文件)。
2022-07-30 22:28:51
1756
1
原创 Bugku:Snowfall
它本身是个指令式、基于堆栈的语言。其程式运行在上的虚拟机器均有一个堆栈(Stack)和堆(Heap)。程式员可自由将整数推进堆栈中(只可以是整数,因为暂时并无浮点数或实数工具)。使用者亦可通过堆作为变量和数据结构的暂存区。OK now you can run whitespace code. By the way, the key is H0wt0Pr1ntAWh17e5p4ceC0de.成功拿到key,显然现在不知道key有什么用处,我们现在解析step2.txt文件根据7z和flag
2022-07-28 19:09:43
2996
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人