
CTF
ctf入门级
R0be1l
佛曰......
展开
-
攻防世界reverse——open-sourse(C语言)
总结:本题和逆向没有关系,分析C程序,即可拿到flag。从代码中发现,hash一共需要3个参数,需要根据条件找到相对应的参数值,如第1个参数,根据条件if (first != 0xcafe) ,得出第1个参数first为51966(0xcafe的十进制),根据条件,依次得到第2个参数值:25第3个参数值:h4chy0u代码如下:#include <...原创 2020-03-19 18:06:15 · 1162 阅读 · 2 评论 -
Misc第九篇——stegano(图片隐写、摩斯电码)
题目描述:菜狗收到了图后很开心,玩起了pdf 。提交格式为flag{xxx},解密字符需小写附件是一个pdf文件,使用WPS打开,Ctrl+A全选复制粘贴到文本文件中,可以发现文件最后有A和B字符组成的字符串,如下图所示,文件隐写的位置应该在蓝色区域中。下面是由“A”和"B"组成的字符串,使用摩斯电码来解,将B替换成“-”,将“A”替换成“.”,转换为摩斯电码。BABA B...原创 2020-03-17 22:47:18 · 1624 阅读 · 0 评论 -
Misc第八篇——功夫再高也怕菜刀(数据恢复、报文分析)
题目描述:菜狗决定用菜刀和菜鸡决一死战附件是一个.pcapng文件,使用wireshark打开文件查看报文查找flag信息,输入表达式http contains flag查看http协议的报文是否包含flag的信息,追踪筛选出的报文追踪tcp流,第1150个报文中发现一串十六进制的流信息,其中,FFD8是jpg文件头标志,FFD9是结束标志然后将这部分信...原创 2020-03-16 21:51:40 · 2916 阅读 · 0 评论 -
base64及其隐写原理
一、base64编码base64就是一种基于64个可打印字符来表示二进制数据的表示方法,包含字符"A-Z、a-z、+、/"64个字符。编码表如下图:base64编码原理: base64由64个字符组成,使用6位即可表示,而一个字节由8位二进制组成,所以最后需要将8位拆分为6位二进制。例如给定一个字符,首先需要对应ASCII码表的值,并将其转换为二进制,如“r”对应11...原创 2020-03-14 21:27:47 · 2120 阅读 · 0 评论 -
Zip压缩包伪加密原理
Zip压缩包一般由如下部分组成:压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志压缩源文件数据区:组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 2 bytes 全局方式位标记 (判断真伪加密) 2 bytes 压缩方式 2 bytes 最后修改...原创 2020-03-14 14:09:31 · 6094 阅读 · 0 评论 -
Misc 第七篇——base64stego(伪加密,base64隐写)
题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓附件给了一个压缩包,伪加密,使用360解压缩成功解压。解压后是一个文本文件,如下图,使用base64加密的一堆字符串,如下,单纯使用base64解密,得到的是一堆关于隐写术的介绍,再结合题目标题,考虑是base64隐写题。参考base加解密,base64隐写的文章:1.base64编码原理:https://...原创 2020-03-14 14:35:41 · 4132 阅读 · 0 评论 -
Misc第六篇——SimpleRAR(数据恢复、图片隐写)
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)解题过程:1、附件给的是一个RAR压缩包,解压缩后看见一个flag.txt文件,打开发现不是flag。2、按题目说的应该要有一个图片,估计是被恶意破坏,使用winhex打开该压缩包,发现有个secret.png,根据RAR编码格式(参考:https://wenku.baidu.com/view/918e2...原创 2020-03-07 21:04:40 · 3455 阅读 · 0 评论 -
入门第五篇——ext3(Linux文件操作,base64)
题目描述:今天是菜狗的生日,他收到了一个linux系统光盘解法:附件是一个系统光盘文件,首先用了foremost恢复文件,发现里面有一张jpg的图片,图片显示了flag,但是输入该flag,显示flag错误。然后使用mount命令挂载linux系统文件到Kali,使用strings命令查找文件中是否含有“flag”关键字的文件,发现一个flag.txt。接着就是打开该系统文件,找到...原创 2020-03-06 22:21:05 · 607 阅读 · 0 评论 -
MISC入门第五篇——掀桌子(进制转换,ASCII码)
题目描述:菜狗截获了一份报文如下:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻正确思路:1、报文内容为0-9,a-f,考虑十六进制。把十六进制两两一组转换...原创 2020-03-06 16:15:14 · 10090 阅读 · 1 评论 -
MISC第四篇——gif
题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机解题:题目给的附件解压后是如下104张的黑白图片,先考虑二进制来解,通常白格为0,黑格为1,将104张图片的二进制形式表示出来后,再转换为字符串,获得flag。遍历图片,拿到二进制01100110011011000110000101100111011110110100011001110101010011100101111...原创 2020-03-05 22:13:02 · 2769 阅读 · 0 评论 -
入门第三篇——坚持60秒
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目给的附件是一个jar包,如下图,运行后发现是一个游戏,题目的意思估计是让你玩这个有游戏,坚持60秒就能拿到flag。游戏黑洞,坚持不了5秒就完了,,,解压该jar包,本次使用jd-gui工具反编译,发现PlaneGameFrame.class文件中出现了一个flag字眼 flag{RGFqaURhbGlfSmlud2FuQ...原创 2020-02-16 15:23:52 · 3339 阅读 · 0 评论 -
ctf第二篇——give you flag(图片隐写)
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包题目给了一个gif动图,打开该图片(用的是WPS图片打开),发现第50帧出现了一个二维码,猜到这个二维码可能就是一个彩蛋,接着保存该帧,使用WPS文档,将该图片插入文档进行编辑。从上面这个图片可以看出来第50帧的这个二维码缺失了定位点(左下角、右上角、左下角),接下来就是考验P图的能力了。开始尝试使用画图的矩形工具画了三个定...原创 2020-02-15 17:11:41 · 9652 阅读 · 1 评论 -
ctf入门第一篇——如来十三掌
看了ctf的题,感觉这个真得靠丰富的实战经验,什么与佛论禅、rot13等其他的工具,真心想不到,想拿到flag太难了。 今天开始尝试CTF,下面是“攻防世界”的一个新手题,写个简单的writeup,多多指教。...原创 2020-02-13 15:34:03 · 13022 阅读 · 1 评论