
ctf
小元砸
这个作者很懒,什么都没留下…
展开
-
Mysql-substr函数应用
substr函数格式 (俗称:字符截取函数)格式1: substr(string str, int a, int b);格式2: substr(string str, int a) ;解释:格式1: 1、str 需要截取的字符串 2、a 截取字符串的开始位置 (注:当a等于1时,从第一位开始截取;当a等于0时,无截取字符串) 3、b 要截取的字符串的长度格式2: 1、str 需要截取的字符串 2、a 可以理解为从第a个字符开始截取后原创 2022-03-31 19:35:08 · 7672 阅读 · 0 评论 -
每日一题( 没人比我更懂金木的痛)
没人比我更懂金木的痛涉及知识点:1.文件分离2.AES3.音频隐写(低位)所用工具:1.winhex2.SilentEye 使用链接:https://blog.youkuaiyun.com/weixin_30564901/article/details/95470845?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522160760457719725222423116%2522%252C%2522scm%2522%253A%2522201407原创 2020-12-10 21:00:39 · 665 阅读 · 2 评论 -
CTFer训练营第二期(国庆)挑战赛 WP
1. 签到直接扫码得结果2. 刑天的烦恼补上文件头逐帧分析网址:https://tu.sioe.cn/gj/fenjie/可得到Y2F0Y2hfdGhlX2R5bmFtaWNfZmxhZ19pc19xdW10ZV9zaW1wbGU=Base64解密得catch_the_dynamic_flag_is_qumte_simple3. Boom第一步:解出得第二步解出得:x=74 y=68 z=31第三步解出得:x1=89127561 x2=-89127561大胆的猜测是f原创 2021-10-01 12:08:30 · 563 阅读 · 0 评论 -
$_SERVER[‘QUERY_STRING‘] 学习记录
四个变量的介绍:1.$_SERVER["QUERY_STRING"]说明:查询(query)的字符串2.$_SERVER["REQUEST_URI"]说明:访问此页面所需的URI 3.$_SERVER["SCRIPT_NAME"]说明:包含当前脚本的路径 4.$_SERVER["PHP_SELF"]说明:当前正在执行脚本的文件名实例:1.http://localhost/aaa/ (打开aaa中的index.php) 结果:$_SERVER["QUERY_STRING"]=原创 2021-04-19 20:20:24 · 2322 阅读 · 1 评论 -
BUUCTF——snake
打开后用winhex打开发现有压缩包,分离出来,得到key和cipherkey里是base64V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=解密后:What is Nicki Minaj's favorite song that refers to snakes?原创 2021-03-23 19:07:11 · 676 阅读 · 0 评论 -
BUUCTF——刷新过的图片
hint:浏览图片的时候刷新键有没有用呢 注意涉及工具:F5-steganography-master下载链接(kaili中进行)使用方法:java Extract /图片的绝对路径 [-p 密码] [-e 输出文件]解题过程:打开后是如下图片,尝试了很多方法,发现了是F5隐写之后得到output.txt,修改成zip形式,发现有密码,是伪加密,破解后即得flag...原创 2021-03-22 21:00:57 · 2128 阅读 · 0 评论 -
BBUCT misc 九连环
涉及知识点:1.文件分离2.伪加密3.图片隐写涉及工具:1.winhex或foremost2.steghide,下载方式:apt-get install steghide,如不能下载命令前加sudo(此过程是在kali中进行)解题思路:1.打开压缩包是下图2.放到winhex里查看,文件里包含一个压缩包和一张图片,进行分离,我是手动分离,分离后发现需要密码,想到可能是伪加密,仔细查看发现是伪加密。关于伪加密的部分解释:压缩源文件数据区: //橙色区域50 4B 03 04:这原创 2021-01-13 20:32:30 · 456 阅读 · 0 评论 -
LSB低位隐写
LSB低位隐写LSB低位隐写原理基于不可感知的要求,即数据的变化几乎不会引起使用的者的察觉,将水印信息嵌入到数据的最低有效位(Least Significant Bit),也就是将图片的RGB数值转换为二进制数据,然后用水印替换掉最低位,这种变化对于人眼来说是不可察觉的。当然,水印的形式也是多种多样的,有图片,文字等。这里主要讲文字(图片还是没搞太懂,之后肯定会学会的,立个flag!!)注意!!1.预先下的包(py代码解决)from PIL import Imag原创 2020-12-09 23:18:12 · 2123 阅读 · 0 评论 -
攻防世界crypto easy_ECC
攻防世界crypto easy_ECC刚开始看见6分就知道不简单看见文本之后联想到了py脚本(但可惜卑微的我不会)所以就照搬了大佬的脚本import collectionsimport random EllipticCurve = collections.namedtuple('EllipticCurve', 'name p a b g n h') curve = EllipticCurve( 'secp256k1', # Field characteristic. p=原创 2020-12-05 20:49:42 · 1601 阅读 · 1 评论