随笔分类 -  ctf

摘要:#32.normal_png #得到一张png,扔进kali中binwalk 和 pngcheck一下,发现CRC报错 #尝试修改图片高度,我是把height的2改为4,得到flag #33.很普通的数独 #得到25张图片,上面是数独棋盘,猜测可以拼成5*5的二维码。解压到一个文件夹,可以基本看出定 阅读全文
posted @ 2022-04-29 13:38 CPYQY_orz 阅读(217) 评论(0) 推荐(0)
摘要:##1.SimpleFlow #得到pcapng文件,协议分级统计显示大部分为TCP流和http流 #过滤http流,发现了flag.zip,foremost分离,得到加密的zip #在pcapng中寻找passwd,追踪有flag.txt的那一流,可以base64转化一下,可以看出是创建、加密fl 阅读全文
posted @ 2022-04-25 21:51 CPYQY_orz 阅读(374) 评论(0) 推荐(0)
摘要:#1.千字文 #得到名为png的无类型文件,010 Editor查看,png,改后缀,得到二维码 #QR扫描,得到一句话“这里只有二维码” #思路不对,binwalk一下,发现有错误信息 #没有有效信息,扔进stegsolve中,发现了一张奇怪的图片 #联想题目千字文,这就是要找的,与正常二维码对比 阅读全文
posted @ 2022-04-22 18:10 CPYQY_orz 阅读(79) 评论(0) 推荐(0)
摘要:##21.easycap 得到一个pcap文件,协议分级统计,发现都是TCP协议 直接追踪tcp流,得到FLAG ##22.reverseMe 得到一张镜面翻转的flag,放入PS中,图像-图像旋转-水平翻转画布,得到flag ##23.stage1 扔进stegsolve中,在green plan 阅读全文
posted @ 2022-04-17 19:03 CPYQY_orz 阅读(228) 评论(0) 推荐(0)
摘要:##11.János-the-Ripper 得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。 密码在文件中没有提示,根据题目名字,János-the-Ripper János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.s 阅读全文
posted @ 2022-04-16 23:34 CPYQY_orz 阅读(284) 评论(0) 推荐(0)
摘要:##1.something_in_image zip中的文件用010 Editor打开后直接搜索flag,即可找到flag ##2.wireshark-1 zip内是pcap文件,打开后根据题目知道要寻找登录信息,直接过滤http流 因为是登录信息,看到关键词login和POST上传信息方法,追踪h 阅读全文
posted @ 2022-04-14 21:12 CPYQY_orz 阅读(308) 评论(0) 推荐(0)
摘要:##33.被劫持的神秘礼物 打开后直接搜索HTTP,发现了以POST方式提交的数据,追踪HTTP流,根据题目提示,把name和word拼在一起 再根据题目提示,用MD5解密 这样就得到了flag ##34.刷新过的图片 根据题目为“刷新”,所以直接用F5-steganography检查一下,得到ou 阅读全文
posted @ 2021-11-22 22:06 CPYQY_orz 阅读(178) 评论(0) 推荐(0)