自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 资源 (1)
  • 收藏
  • 关注

原创 MD5 爆破

【代码】MD5 爆破。

2024-12-09 10:54:43 268

原创 根据坐标绘制图片脚本

根据坐标绘制图片脚本。

2024-12-02 15:50:46 299

原创 CTF_MISC_DTMF电话拨号音识别_buuctf-misc-[WUSTCTF2020]girlfriend1

999就是指按三下数字9得到的字母也就是y,以此类推,数字对应手机的每个键位,几个数字代表按几下。

2024-12-02 15:28:01 356

原创 CTF_MISC_crc32爆破拼接脚本_BUUCTF zip1

【代码】CTF_MISC_crc32爆破拼接脚本_BUUCTF zip1。

2024-12-02 15:07:11 326

原创 CTF_常见编码解密汇总

【代码】CTF_常见编码解密汇总。

2024-11-28 17:10:52 1004

原创 CTF_MISC_字频分析脚本_[GXYCTF2019]gakki

发现大量的无规律字符,猜想字频统计,尝试一下。

2024-11-28 11:26:54 409

原创 CTF_MISC_Base64隐写_BUUCTF [ACTF新生赛2020]base64隐写 1

2、结合题目提示和密文特征,猜测为Base64隐写,使用如下Python脚本进行解密。1、打开ComeOn!.txt文件,题目是一大串经过Base64加密的密文,如下图。运行脚本,得到flag。

2024-11-28 11:07:24 865

原创 CTF_MISC_NTFS文件隐写_BUUCTF [SWPU2019]我有一只马里奥 1

使用工具NtfsStreamsEditor或AlternateStreamView打开存放1.txt文件的文件夹,扫描出现隐藏文件文件,导出后打开,得到flag。2、提示我们这是一个NTFS交换数据流的宿主文件,内部可能隐藏一个flag.txt文件。有两个方法可以得到flag.txt文件的内容。在1.txt文件所在的文件夹,右键选择“在终端中打开”,打开命令行输入以下命令,回车打开flag.txt文件。1、双击.exe文件运行,得到一个1.txt文本。下载附件,得到一个.exe文件。

2024-11-28 10:54:52 321

原创 CTF_多次base64解码脚本

CTF_多次base64解码脚本,直到解不出来为止!

2024-11-27 16:52:19 463

原创 CTF_MISC_延时注入、URL解码、流量分析_攻防世界misc-流量分析1

对这些请求中所有的post请求进行一次encodeURL解码和一次encodeURLComponent解码,if条件中的ASCII码就是flag对应位置的ASCII码,将这些ASCII码保存,放进Python里边进行解码即可得到flag。通过观察post请求可以发现,包含有flag字样,猜测flag就在post请求中,由于请求中的URL不便于阅读,且有乱码,先对这段请求进行encodeURL解码。代码解读:select flag from flag:查询flag。获取flag对应的ASCII码。

2024-11-25 10:52:00 669

原创 CTF_MISC_usb流量分析_攻防世界 m0_01

【代码】CTF_MISC_usb流量分析_攻防世界 m0_01。

2024-11-25 10:21:31 621

原创 CTF_Crypto_转轮机加密解题脚本

【代码】CTF_Crypto_转轮机加密解题脚本。

2024-11-21 14:10:38 353

原创 php_rce ,thinkPHP—v5.0.20,getshell

蚁剑连接,注意访问写入的文件:/test.php。在根目录下找到flag。

2024-11-20 17:31:00 265

原创 CTF_web_文件上传漏洞

先上传.user.ini文件,表示运行每个php页面都先运行该代码,前面加上GIF89a,表示图片的文件头,用于绕过检测。在根目录下查找flag相关文件。上传成功后,用蚁剑连接。

2024-11-20 11:19:38 275

原创 CTF_MISC_lsb图片隐写脚本

假如这个位置的像素值为10110110,他的最后一位是0,和二进制的1进行与运算结果为0则会将这个位置的像素值设置为0。如果最后一位是1,结果将保持为1,只有那些最低位为0的像素值会被设置为0,而最低位为1的像素值保持不变。这个运算方法是将像素值转化为二进制,然后与二进制的1进行按位与(AND)运算。

2024-11-11 17:09:06 555

原创 攻防世界—MISC—打野 | zsteg运用

使用命令 git clone http://www.github.com/zed-0xff/zsteg。执行成功后即可获取qwxf{you_say_chick_beautiful?下载文件解压后拖进kali里,移到root目录下。使用命令 zsteg + 文件名。下面介绍zsteg的安装。

2024-11-11 16:51:39 1023 1

CTF工具-Foremost Master Windows版

foremost-master-windows版 是一个CTF(Capture The Flag)竞赛中常用的工具,原为Kali Linux系统自带的工具之一。本仓库提供了该工具的Windows版本,用户无需安装,解压缩后即可直接使用。Foremost是一个强大的文件分离工具,能够帮助用户查看和提取文件中隐藏的信息。 使用方法 下载并解压缩: 下载本仓库提供的压缩包。 解压缩到任意目录。 进入文件夹: 打开解压缩后的foremost-master文件夹。 进入binary文件夹。 复制路径: 找到并复制foremost.exe的路径。 使用命令行: 打开命令提示符(cmd)。 输入以下命令: foremost.exe -i 需要分离的文件路径 注意:需要分离的文件必须与foremost.exe在同一文件夹下。 查看结果: 执行命令后,会在foremost.exe同一文件夹下生成一个output文件夹,里面包含了分离出来的文件。 注意事项 确保需要分离的文件与foremost.exe在同一目录下,否则命令无法正确执行。 本工具无需安装,解压缩后即可使用。

2024-11-08

hfs.exe局域网服务器网盘

局域网服务器网盘

2021-01-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除