随笔分类 -  ctf

摘要:#1.ctfshow 交通繁忙 #1.打开后得到一张gif,观察一下会发现红绿灯之间有规律,猜测是将红绿灯转化为二进制,用Stegsolve的Frame Browser看一下,发现有1168张 #2.网站分离,把没有灯亮的png都删掉(就是偶数名)观察黄灯出现的规律 #3.发现黄灯是每隔8个红绿灯出 阅读全文
posted @ 2022-07-11 14:46 CPYQY_orz 阅读(96) 评论(0) 推荐(0)
摘要:#1.ctfshow 交通繁忙 #1.打开后得到一张gif,观察一下会发现红绿灯之间有规律,猜测是将红绿灯转化为二进制,用Stegsolve的Frame Browser看一下,发现有1168张 #2.网站分离,把没有灯亮的png都删掉(就是偶数名)观察黄灯出现的规律 #3.发现黄灯是每隔8个红绿灯出 阅读全文
posted @ 2022-07-11 12:09 CPYQY_orz 阅读(63) 评论(2) 推荐(1)
摘要:#1.misc49 #1.得到一个txt,打开,看到PK开头,改后缀 #2.解密hint,先是字母解密 https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=zimu #得到音符密码 https://www.qqxiuzi.cn/bianma/wenbenj 阅读全文
posted @ 2022-07-07 18:44 CPYQY_orz 阅读(142) 评论(0) 推荐(0)
摘要:#1.这是一张单纯的图片 #1.010 Editpr打开,在末尾发现一段unicode编码 #2.网上翻译,得到flag #2.多种方法解决 #1.得到一个exe,运行显示错误,010打开,发现base64,解码后得到png #2.一张二维码,扫码试试,得到flag #3.come_game #1. 阅读全文
posted @ 2022-07-06 14:11 CPYQY_orz 阅读(23) 评论(0) 推荐(0)
摘要:#1.stega5 #1.得到一张png,binwalk发现有错误数据,pngcheck显示无错误,猜测是lsb,扔进Stegsolve中,在red plane1处发现一张码 #2.扫码得到一些十六进制数据 #3.看到标志性开头03 f3是pyc文件,保存下来为pyc文件,在线反编译网站:https 阅读全文
posted @ 2022-07-05 11:53 CPYQY_orz 阅读(37) 评论(0) 推荐(0)
摘要:#MISC/1.misc4 #1.得到无类型文件,010打开,发现是rar,改后缀打开,得到一个doc #2.打开时提示有错误 #3.直接改为zip的形式(把doc拆了),找到一张jpeg,但是没有用。在documents里面找到一个1.fpage,010打开,发现了flag #4.拼在一起,得到f 阅读全文
posted @ 2022-07-04 11:50 CPYQY_orz 阅读(117) 评论(0) 推荐(0)
摘要:#MISC #1.misc50 #1.得到一张png,010Editor打开,发现末尾有PK,为压缩包 #2.压缩包单独弄出来(手撕、binwalk -e、foremost都可),两层压缩,最后得到一个加密的zip,找密码 #3.在名为fbi.rar中的注释中找到一串编码 #4.base32解密,得 阅读全文
posted @ 2022-07-04 09:24 CPYQY_orz 阅读(54) 评论(0) 推荐(0)
摘要:#今日主要是通过ctfshow上面的web题目学习了初步的信息搜集 #一.web #1.在网页的URL前面加上 view-source:实现绕过前端限制显示网页的源码 #2.前端的HTML(超文本标记语言)中,如果想要添加注释,需要使用 注释标签。用来在源文档中插入注释,并且注释不会在浏览器中显示。 阅读全文
posted @ 2022-07-01 22:04 CPYQY_orz 阅读(35) 评论(0) 推荐(0)
摘要:#1.puzzle #1.得到一堆小的图片共九百张,猜想是30*30切割,使用montage命令拼图: montage sub_img_* -tile 30x30 -geometry +0+0 flag02.png #2.得到一张排列无序的图片,再用gaps gaps --image=flag02. 阅读全文
posted @ 2022-06-30 21:39 CPYQY_orz 阅读(189) 评论(0) 推荐(0)
摘要:#1.[XMAN2018排位赛]AutoKey #1.得到USB流量,首先了解AutoKey是什么 https://blog.csdn.net/weixin_47024013/article/details/118712504 #2.使用UsbKeyboardDataHacker.py 工具 htt 阅读全文
posted @ 2022-06-29 18:27 CPYQY_orz 阅读(94) 评论(0) 推荐(0)
摘要:#1.flag.raw #1."volatility -f flag.raw imageinfo"查看镜像,得到基本信息 #2."volatility -f 1.raw --profile=Win7SP0x86 filescan | grep flag"获取包含flag的文件,得到一个flag.tx 阅读全文
posted @ 2022-06-28 20:59 CPYQY_orz 阅读(82) 评论(0) 推荐(0)
摘要:#1.[湖南省赛2019]Findme #1.得到五张png,其中第一张像素有问题,用脚本计算正确的宽高 import zlib import struct filename = '1.png' with open(filename, 'rb') as f: all_b = f.read() crc 阅读全文
posted @ 2022-06-27 22:39 CPYQY_orz 阅读(54) 评论(0) 推荐(1)
摘要:#BlackAndWhite #1. 得到了三百多张黑白颜色的图片,将白色图片转为数字0,黑色图片转为数字1,得到二进制字符串 01100110011011000110000101100111011110110110001001100001011000010110011000110000001100 阅读全文
posted @ 2022-05-15 23:18 CPYQY_orz 阅读(160) 评论(0) 推荐(0)
摘要:#63.miscmisc(感觉这题挺有意思的,单独拿出来记录一下) #得到一张png,扔进kali中,foremost得到两个zip,打开其中一个,发现一张jpg和一个加密的zip,在jpg中分离出一个zip #没有任何用.....假的...没有找到提示信息,暴力破解吧...得到密码z$58a4w 阅读全文
posted @ 2022-05-05 19:26 CPYQY_orz 阅读(138) 评论(0) 推荐(0)
摘要:#61.肥宅快乐题 #得到swf文件,但是用PotPlayer打不开,用浏览器应该可以打开,打开后可以在npc的对话中看到一段base64 #解密后就可以得到flag #62.warmup #得到一张png和一个加密的zip,看到zip中名字相同的png,猜测是明文攻击,ARCHPR明文攻击,得到解 阅读全文
posted @ 2022-05-05 19:22 CPYQY_orz 阅读(123) 评论(0) 推荐(0)
摘要:#56.low #得到一张bmp,世纪之吻,扔进kali中,binwalk,zsteg,无果,再放进stegsolve中,虽然发现小的数据块,但是过滤通道得不到任何信息,猜测是要用脚本进行 # lsb隐写 import PIL.Image as Image img = Image.open('low 阅读全文
posted @ 2022-05-04 14:46 CPYQY_orz 阅读(195) 评论(0) 推荐(0)
摘要:#52.Excaliflag #得到一张png,扔进stegsolve中查看,找到flag #53.Just-No-One #得到一个exe,运行后居然是一个安装程序,看了一下没什么问题,扔进ida pro中没有发现。发现安装时的agreement有点问题,百度翻译一下,发现答案 #54.labou 阅读全文
posted @ 2022-05-03 15:26 CPYQY_orz 阅读(50) 评论(0) 推荐(0)
摘要:##48.Become_a_Rockstar #得到无类型文件,010 Editor打开为几段话,看到标示性的NCTF{),怀疑是用脚本加密后的结果,网上查了一下,得知Rockstar是一种语言,用rockstar.py解密 (引用一下github上的py:https://github.com/yy 阅读全文
posted @ 2022-05-02 12:07 CPYQY_orz 阅读(141) 评论(0) 推荐(0)
摘要:#39.MISCall #得到无类型文件,010 Editor打开,文件头是BZH,该后缀为zip,打开,得到无类型文件,再改后缀为zip,得到一个git一个flag.txt #将git拖入kali中,在git目录下查看log(日志),发现有文件上传,再查看缓冲区 查看缓冲区:git stash s 阅读全文
posted @ 2022-05-01 11:58 CPYQY_orz 阅读(96) 评论(0) 推荐(0)
摘要:#41.Get-the-key.txt #得到无类型文件,扔进kali中,strings一下,得到了一堆像flag的内容 #扔进010 Editor中,搜索关键字,发现一堆文件,改后缀为zip #打开,直接得到flag #42.Reverse-it #得到无类型文件,010 Editor查看,发现开 阅读全文
posted @ 2022-04-30 12:18 CPYQY_orz 阅读(115) 评论(0) 推荐(0)