随笔分类 - ctf-misc
摘要:misc yuanshen 用010打开 一张正常的jpg图片开头应该是像下面这张图一样 发现每两位十六机制位都调转了位置 写个脚本将它逆转回来 with open('yuanshen','rb') as file1: with open('1.jpg','wb') as file2: hex_li
阅读全文
摘要:[CISCN 2018]Picture 题目知识点: 图片隐写 图片分离 0.前置知识 一些文件的开头和结尾 jpeg图片开头是FFD8,结尾是FFD9 ZIP文件开头是504B0304 python语法 ZeroDivisionError: 除法/ 整除// 取模% 这些情况除数为0都会出现上述错
阅读全文
摘要:[RoarCTF2019]黄金6年 下载下来是一个视频,用010打开视频(mp4)文件,最后面有base64编码 解密后发现是rar文件,将base64编码用python进行输出 import base64 code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQID
阅读全文
摘要:[UTCTF2020]docx 下载下来是一个word文件,里面直接搜flag搜不到,用010打开发现是压缩文件 改后缀为rar解压 在word\media的图片里找到flag
阅读全文
摘要:[BUUCTF misc]Mysterious 下载下来是一个exe文件,直接打开,随便输入,发现并没有什么回显 直接用IDApro打开 shift+F12查看字符,看到界面有well done的字样 猜测是输入成功之后出现的字样,点到里面去继续观察 找到了一串类似flag的字符 在左边界面找到这个
阅读全文
摘要:easy_Forensic Volatility安装教程:https://www.cnblogs.com/Jinx8823/p/16642215.html 直接用工具Volatility查看镜像信息 vol.py -f secret.raw imageinfo 用第一个profile:Win7SP1
阅读全文
摘要:一、介绍 Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。 二、安装 1.克隆Volatility库到本地 git clone https://github.com/volatilityfoundation
阅读全文
摘要:下载下来是一个镜像文件 先不运行,放在010里看看有没有什么内容 直接搜索发现有flag.exe 尝试用binwalk分离,发现分离不出来,那就用foremost分离 分离出来拿到windows里是这样几个文件 前面几个文件尝试一下,发现都没有什么有用的信息 在rar文件里有这样几个压缩文件 直接解
阅读全文
摘要:打开题目,里面很多base64编码 再根据题目名字,解码之后是Is this base? 猜测是base64隐写,直接脚本跑出flag #encoding:utf-8 def get_base64_diff_value(s1, s2): base64chars = 'ABCDEFGHIJKLMNOP
阅读全文
摘要:1.知识点: (1)pdf隐写:wbStego4.3open工具的使用 (2)7进制转字符 2.解题过程: 打开word,滑到最下方,发现有个password 根据题目描述,以及password后缀猜测可能还有一个密码,因为它说word分为内在和外在两部分 直接在word里搜,发现确实有两个 直接用
阅读全文
摘要:下载文件,解压出来是流量包 寻找http协议 导出为http对象 在这里有个zip文件 把这个zip文件导出来 直接用7zip打开这个secret.zip里的.flag.swp 记事本打开直接找到flag 其他压缩软件的话可能不能直接打开,这里的加密是伪加密 把14 00后面的01 00改为00 0
阅读全文
摘要:不懂PCB的厨师不是好黑客 可以直接用winrar打开搜索 直接查看 卡比 谷歌搜索出对照表 对照字符为:PTRH{GWDVSWVQBFISZSZ} 直接用维吉尼亚解密,key就是题目中的kirby rootme 知识点: 1.通过ssh连接 ssh -p+端口号+用户名@ip地址/域名 2.查看具
阅读全文
摘要:Pixel_Signin 根据题目名称可能是要用python中的getpixel函数 看了一下大佬的脚本,然后自己再理解一下 from PIL import Image import struct width = 31 height = 31 img=Image.open("test.png") s
阅读全文
摘要:喵喵喵 用stegsolve打开下载下来的图片,发现在red plane 0,green plane 0,blue plane 0处都有一些东西 打开data extract模式提取信息 直接打开发现打不开,用010打开 发现前面多了一些字符,删除就可以看到半张二维码 接下去应该就是修改高度 这时候
阅读全文
摘要:john-in-the-middle 打开是个流量包 发现都是和http相关的包,所以直接导出为http对象 里面有很多文件,有许多图片文件,把这些图片文件依次用stegsolve打开,发现在scanlines.png这张图片的很多通道有一条线 打开其他图片的时候,发现在logo.png图片的一些通
阅读全文
摘要:[ACTF新生赛2020]NTFS数据流 下载工具NtfsStreamsEditor 然后扫描解压的文件位置 flag{AAAds_nntfs_ffunn?}
阅读全文
摘要:[SUCTF2018]single dog binwalk直接查看有无隐写文件 有zip文件,直接foremost分离 经查询发现是AAEncode加密 在线网站解密http://www.atoolbox.net/Tool.php?Id=703 flag{happy double eleven}
阅读全文
摘要:我吃三明治 直接binwalk,发现这张图片是由两张图片组合而成 直接分离 经过一通分析,发现这两张图里都没有什么有效的信息 这里有一种思路就是在原先的那张图里看看两张图连接的地方是不是有什么信息 我们直接搜索jpg的文件头 发现两张图之间有一串类似base32加密的编码 MZWGCZ33GZTDC
阅读全文
摘要:sqltest 打开流量包,有http协议,追踪http流 可以看出,应该是在进行盲注 导出为CSV文件进行分析 既然是要找flag,肯定查询语句中有包含flag,在这个文件里搜索一下flag出现的位置 第一次出现是在这里,但是根据语句我们发现,这只是查询行数的语句,count(*)的作用是用来查询
阅读全文
摘要:[HBNIS2018]低个头 根据题目提示,低下头能看见键盘,把键盘上的这几个键连接起来 flag{CTF}
阅读全文

浙公网安备 33010602011771号