
misc
一个喜欢打ctf的菜鸡师傅
苏落不会打CTF
一个喜欢打ctf的菜鸡师傅
展开
-
CTFHub 工控组态分析 WP
工控组态分析 WP原创 2022-09-05 03:44:20 · 903 阅读 · 0 评论 -
CTFHub 上位机通讯异常分析 WP
上位机通讯异常分析 WP原创 2022-09-04 00:52:25 · 706 阅读 · 0 评论 -
CTFHub S7协议恶意攻击分析 WP
S7协议恶意攻击分析 WP原创 2022-09-02 18:30:40 · 2183 阅读 · 1 评论 -
CTFHub 异常的流量分析 WP
异常的流量分析wp原创 2022-09-02 15:44:21 · 705 阅读 · 0 评论 -
CTFHub modbus WP
modbusWP原创 2022-09-02 13:46:03 · 482 阅读 · 0 评论 -
CTFHub 注册表分析 WP
注册表分析wp原创 2022-09-02 13:44:41 · 841 阅读 · 0 评论 -
CTFHub 工控现场的恶意扫描 WP
工控现场的恶意扫描wp原创 2022-09-02 13:41:25 · 360 阅读 · 0 评论 -
CTFHub 简单Modbus协议分析 WP
简单Modbus协议分析wp原创 2022-09-02 13:40:07 · 1923 阅读 · 0 评论 -
CTFHub 病毒文件恢复 WP
病毒文件恢复wp原创 2022-09-02 13:35:20 · 475 阅读 · 0 评论 -
CTFHub 异常的工程文件 WP
异常的工程文件wp原创 2022-09-02 13:30:33 · 344 阅读 · 0 评论 -
攻防世界-MISC(杂项)-进阶区-base64÷4
这道题没有题目描述,打下载好的附件1,发现里面是以16进制的字符串,然后又看到题目,首先想到base64进行解码,肯定没有错 发现base64解码并没有得到flag,然后又仔细看了一下题目,然后考虑一下16进制转换成字符串能不能得到flag最后flag{E33B7FD8A3B841CA9699EDDBA24B60AA}...原创 2021-11-30 17:00:12 · 256 阅读 · 0 评论 -
攻防世界-MISC-练习区-12(功夫再高也怕菜刀)
题目描述:菜狗决定用菜刀和菜鸡决一死战 这是攻防世界里面训练区的一道流量分析题,用wireshark 打开流量包 然后一级搜索http,二级用分组字节流搜索flag(按CTRL+F),并找到no.1367 在Line-basedtextdata:text/html(2lines)里面导出分节字节流后缀名要用.zip。打开导出的文件发现它需要密码 这个时候我们回到wireshark里面,然后用追踪...原创 2021-11-30 16:43:41 · 1837 阅读 · 0 评论 -
攻防世界-MISC-练习区-11(base64stego)
题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 打开附件1,是一个txt文档 打开stego.txt文件,发现里面有很多base64密码 然后使用如下脚本base64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"path = input("path") #读取文件的位置def change(string_t...原创 2021-11-30 16:00:23 · 316 阅读 · 0 评论 -
攻防世界-MISC-练习区-10(SimpleRAR)
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层) 打开附件1,是一个rar压缩包的格式,里面只有一个flag.txt,点开发现里面并没有正确的flag 然后我们用010Editor打开这个压缩包,发现里面应该还有一个png 这个时候需要将A8 3C 7A改为A3 3C 74,然后保持再解压,就可以得到secret.png,然后继续把secret.png放到010Editor里面,发现png为后缀不...原创 2021-11-28 18:35:14 · 687 阅读 · 0 评论 -
攻防世界-MISC-练习区-09(ext3)
题目描述:今天是菜狗的生日,他收到了一个linux系统光盘 看到描述出现一个Linux系统光盘,下意识的会把文件放到Linux系统里面挂载,但解题的方式不止一种,接下来博主会用另一种方式找到flag 下载好的附件1,不能通过常规的方法打开,但可以用010Editor或者winhex打开,然后博主运用的是010Editor打开的,然后CTRL+F搜索flag,然后在第三个flag的后面发现了一串字符串,得到:ZmxhZ3tzYWpiY2lienNrampjbm...原创 2021-11-28 18:04:16 · 425 阅读 · 0 评论 -
攻防世界-MISC-练习区-08(掀桌子)
题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻ 由于没有附件,我们只好根据描述给的字符串来入手,看着这个字符串比较像十六进制然后把它们划为两个一组,转化成十进制,得到:200 233 172 160 198 ...原创 2021-11-28 14:38:05 · 611 阅读 · 0 评论 -
攻防世界-MISC-练习区-07(gif)
题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 打开附件1,发现里面是黑色和白色的图片,然后思考了一下用二进制,然后白色图片代表0,黑色图片代表1 然后得到:01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111101 然后考虑用二进制转换成字符串得到flag ...原创 2021-11-28 14:18:15 · 239 阅读 · 0 评论 -
攻防世界-MISC-练习区-06(坚持60s)
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡打开附件1,发现是一个Java小游戏,但按照正常的游戏操作很难坚持60s 然后运用jd-gui打开,然后搜索flag 得到flag:flag{RGFqaURhbGlfSmlud2FuQ2hpamk=},直接提交后发现flag错误,再重新审视一下{}里面的字符串,一般字符串后面出现了“=”,大部分都需要进行Base64解码,得到正确的flag 得到flag{DajiDa...原创 2021-11-27 21:17:40 · 3103 阅读 · 0 评论 -
攻防世界-MISC-练习区-05(stegano)
题目描述:菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开附件1,发现它是pdf,然后我们运用浏览器打开它原创 2021-11-27 20:44:28 · 412 阅读 · 0 评论 -
攻防世界-MISC-练习区-04(give_you_flag)
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包 打开的附件1,看到的表情包是一个动图,这个时候考虑一下flag会不会在图片里面的某一帧或者某几帧里面,这个时候运用stegsolve对图片进行一帧一帧的查看,但这个时候发现里面并没有flag,是一个残缺的二维码 这个时候就需要对残缺的二维码进行补充三个定位点,这个时候可以运用QR_Research进行修复,得到一个完整的二维码 扫描二维码就可以得到flag{e7d4...原创 2021-11-27 20:12:24 · 491 阅读 · 0 评论 -
攻防世界-MISC-练习区-03(如来十三掌)
题目描述:菜狗为了打败菜猫,学了一套如来十三掌。打开下载好的附件一,得到了一些经文这个时候我们考虑到对经文的解密,然后运用佛曰加密对以上的经文进行一个解密,得到一个一串字符MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9然后运用ROT13解码计算器进行一个解码计算,又得到一个字符串MzkuM3gvMUAwnzuvn3cgozMlMTuvqzAenJchMUAeqzWenzEmLJW9把最后得到的字符串运用Base64原创 2021-11-27 19:36:22 · 598 阅读 · 0 评论 -
攻防世界-MISC-练习区-02(pdf)
pdf 题目描述:菜猫给了菜狗一张图,说图下面什么都没有 打开附件1,是一张pdf的图片,根据题目的描述,说图下面什么都没有,这个时候可以想想flag不会在图片的下面,我使用了两种方法。方法一: 直接使用Office把图片进行删除,进而得到图片后面的东西。方法二: 用鼠标在图片上面进行移动,发现了光标变成了I,大概是在这个位置,然后全选复制粘贴就可以得到flag了。...原创 2021-11-21 02:07:53 · 595 阅读 · 0 评论 -
攻防世界-MISC-练习区-01(this_is_flag)
this_is_flag 根据题目的描述不难发现flag 最后得到flag{th1s_!s_a_d4m0_4la9}原创 2021-11-21 01:28:47 · 567 阅读 · 0 评论