
CTF积累及刷题
文章平均质量分 82
刷题,通过刷题积累工具,储存常见套路、知识点
五五六六0524
记录一下从大二开始的全过程学习
展开
-
学习打卡PHP
PHP 教程 | 菜鸟教程首先需要在vs code配置PHP如何在vscode配置php开发环境_summer2day的博客-优快云博客_vscode配置php注释//单行注释,/**/多行注释$名称,必须以字母或下划线开始,区分大小写,使用过程跟python差不多,只是变量名前要加$global全局变量,需要先定义,$GLOBALS[变量名]可以直接使用static静态变量,不被改变echo空格+语句,加不加括号都行,可以输出一个或多个字符串,没有返回值print空格+语句,加不加括号都行,只原创 2022-07-06 22:32:29 · 201 阅读 · 0 评论 -
学习打卡web
合天网安实验室2022.7.5使用burp进行暴力破解打卡burp相当于在浏览器向服务器发出请求的中间端加了一层代理,发送的请求就会被截获burpsuite设置监听端口:burp:Proxy-Options,本地8080端口是默认选择的,可以另行添加Add本地:控制面板-网络和Internet-Internet选项-连接-局域网设置-代理服务器Proxy-Intercept-Intercept is on,然后开始访问网站,截获后点击forward,这个包就从代理发送给服务器,服务器返回的结果仍旧会被记录,原创 2022-07-05 23:09:43 · 1273 阅读 · 0 评论 -
假期打卡(尽力为之)
两张图,第一张foremost提取出来一个压缩包,扔winhex看了下,不是伪加密,原来以为一张图片是压缩包,一张图片是压缩包的密码,结果看了下还真不是最后爆破得密码888866,解得一串base64,连解3次得killerqueen,另一张图片,steghide隐写不对,outguess对了提取出来txt,里面是flag文档里面看了下,没发现什么,foremost直接出来一堆东西,在23里直接找到,flag{unz1p_3v3ryth1ng}下载得到attachment.zip,解压得到222.zi原创 2022-06-04 23:25:50 · 1313 阅读 · 1 评论 -
CRYPTO
gmpy2.gcd(a,b)求a、b的最大公因数getFrime()生成多少位的素数,常见的512,1024pow()和gmpy2.powmod()差不多,都是c的d次幂模n取余gmpy2.invert(a,b)求大整数a模b的逆元gmpy2.iroot(9,2)对9开平方根,返回True开根完全,返回False开根不完全。原创 2022-08-24 17:32:00 · 1436 阅读 · 0 评论 -
部分题wp
1、下载得到一张图片,扔进winhex发现是gif格式,在kali里binwalk没有发现什么,试试用stegslove(需配置jar环境,网上有很多教程)打开之后直接右键,在red通道里发现第一部分flagAnalyse-Frame Browser,得到第二张图并保存为png右键在red通道里发现第二张图片,得到第二部分flag......原创 2022-04-17 20:01:57 · 628 阅读 · 1 评论 -
CTF-MISC总结
总结进度:攻防世界MISC刷题1-50原创 2022-03-20 23:10:31 · 515 阅读 · 0 评论 -
CTF攻防世界刷题51-
目录51、Just-No-One52、labour53、hong54、4-255、low56、心仪的公司57、misc158、Miscellaneous-30059、很普通的Disco60、肥宅快乐题61、warmup62、签到题63、funny_video64、隐藏的信息65、miscmisc66、奇怪的TTL字段67、2-168、halo69、互相伤害!!!51、Just-No-One这一题实在一言难尽,它居然在协议里,原创 2022-03-02 21:14:42 · 8452 阅读 · 0 评论 -
CTF-MISC学习之从开始到放弃
2021.1.5号更新第一次本次学习全程跟随合天网安实验室学习,今晚学习压缩包的常见套路1、利用进制转换隐藏信息题目给出一个文件,里面是十六进制的数字,解密后发现有提示,更改后缀名2、在图片中隐写压缩包,检测方法kail下的binwalk,分离方法,1.linux的foremost工具,2.直接改后缀名,3.stegslove工具3、zip真加密:密码爆破,还有的密码就在注释里面或者在属性的详细信息里面4、zip伪加密原理:伪加密就是修改目录区的加密标志位,使本来..原创 2022-01-05 21:34:56 · 4377 阅读 · 0 评论 -
攻防世界MISC刷题1-50
1、ext3用winhex打开,搜索flag能查到,这个是linux磁盘,专业工具-将镜像转为磁盘,再次搜索flag,在最右边能看到文件位置,打开后就能直接找到flag,base64解密一下即可,flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj}比较奇怪的是,把这个linux拖进kali后,foremost一下,能得到一张照片,里面也是flag,但是提交进去不对,不太懂这是干什么2、base64stego压缩包加密,爆破一下发现不行,怀疑是伪加密,winh.原创 2022-01-11 16:52:03 · 14973 阅读 · 4 评论 -
BUUCTF MISC刷题
题1、BUUCTF的LSB网上教程有很多,具体就是Analyse->Data Extract,选中RGB通道的0,然后Save Bin保存为png就行了题2:BUUCTF的镜子里面的世界binwalk发现里面没有用stegslove题3:BUUCTFningenbinwalk发现里面有一个压缩包,打开需要密码尝试爆破,根据提示应该是4位数,爆破得到密码8368,解开得到flag{b025fc9ca797a67d2103bfbc407a6d5f}...原创 2022-01-12 11:02:00 · 7479 阅读 · 0 评论