
CTF-攻防世界
文章平均质量分 56
网络安全
weixin_45723896
这个作者很懒,什么都没留下…
展开
-
XCTF-Web-catcat-new
proc/self/mem是当前进程的内存内容,通过修改该文件相当于直接修改当前进程的内存数据。file=../../../../proc/self/cmdline,发现有一个通过python启动app.py的命令。通过/proc/PID可以访问对应PID的进程内核数据,而/proc/self访问的是当前进程的内核数据。先读取/proc/self/maps文件获取可读内容的内存映射地址。/proc/self/maps包含的内容是当前进程的内存映射关系,可通过读取该文件来得到内存数据映射的地址。原创 2023-06-26 20:25:38 · 3714 阅读 · 3 评论 -
XCTF-MISC-check
使用winhex分析图片的文件头,也没有发现有用的信息。考虑可能是LSB图片隐写,使用stegsolve进行分析。前几行的数值很明显是不正常的,根据编码格式,可以判断是HTML编码,使用在线工具进行HTML解码。flag为:flag{h0w_4bouT_enc0de_4nd_pnG}将图片放进stegsolve里边进行分离,然而并没有有用的信息。解码之前要先对字符串进行整理,不能有空格,不然会解码失败。打开附件,是一张图片。原创 2023-06-24 13:36:34 · 96 阅读 · 0 评论 -
XCTF-MISC-fakezip(伪加密)
压缩包的压缩源文件目录区的全局方式标记是01 00,判断是伪加密,将他的值改为00 00,保存文件,之后重新打开压缩包,没有密码了,可以直接打开压缩包得到图片。以上的09 00只代表常见的值,有些题目中会是其他的值(例如本题的是01 00)00 00:全局方式标记(判断是是伪加密还是真加密)3E 00 00 00:目录区对第一张磁盘的偏移量。00 00:全局方式标记(用于判断有没有加密)本题的压缩包的压缩源文件数据区的全局方式标记是01 00,59 00 00 00:目录区尺寸大小。原创 2023-06-23 20:59:41 · 227 阅读 · 0 评论 -
XCTF-MISC-看雪看雪看雪
先把十六进制转换成十进制,观察发现每个数都小于128,分析是ASCII码,按照ASCII码对字符串进行解码,得到snow!打开flag文件,Ctrl+A全选文件(这里要用Ctrl+A全选,因为文件中有空格,空格也是密文)复制到一个新的flag.txt文件中,并把flag.txt文件放到snow.exe文件夹下,可以看到password和flag文件,依次打开password的文件得到字符串:他朝若是同淋雪,得到密码。查看后发现并没有有用的信息,转换思路,更改长宽高,发现也没有有用的信息。原创 2023-06-19 11:44:44 · 1268 阅读 · 0 评论 -
攻防世界misc-流量分析1
对这些请求中所有的post请求进行一次encodeURL解码和一次encodeURLComponent解码,if条件中的ASCII码就是flag对应位置的ASCII码,将这些ASCII码保存,放进Python里边进行解码即可得到flag。通过观察post请求可以发现,包含有flag字样,猜测flag就在post请求中,由于请求中的URL不便于阅读,且有乱码,先对这段请求进行encodeURL解码。代码表示如果if条件成立,则休眠3秒(如果查询的字符的ASCII码等于'40',则休眠3秒)原创 2023-06-04 15:55:26 · 1547 阅读 · 1 评论 -
XCTF-MISC-流量分析2
此时第二个文件是{,猜测这些文件的内容链接起来构成flag{},逐个查看之后得到fl{17uaji1l}打开题目,题目描述提示本题是流量分析题,并且关注流量包本身就可以。流量包的主要内容是TCP,HTTP协议。导出之后可以看到很多的txt文件,尝试查看这些txt文件。补全flag得到flag{17uaji1l},提交正确。打开第一个文件显示fl。原创 2023-06-08 18:11:29 · 207 阅读 · 0 评论 -
XCTF-MISC-来自银河的信号
并且题目是来自银河的声音,猜测是无线电声音。把MP3文件使用虚拟声卡播放,并输出到虚拟的声卡中,RX-SSTV软件分析来自虚拟声卡的声音,输入不要用物理机的麦克风。这串字符的格式并不是flag的格式,但是包含的有flag的各个字母,猜测是栅栏密码。利用栅栏解密的Python脚本进行猜解。这里对猜解flag的Python脚本进行了改动,只输出前四位是flag的结果,方便观察。打开附件之后是MP3文件,然后播放该文件,并不能得出能够识别的声音。根据Python脚本的猜解结果,格式是flag格式,提交flag。原创 2023-06-09 14:02:25 · 2140 阅读 · 1 评论