随笔分类 -  CTF

信息安全的CTF的心得总结
摘要:0x01 == 这道题确实可以学习很多新的知识.点进去以后,点了几下登入系统并没有什么用. F12,在注释里面看到了一句话 用户名经过md5加密后与'0'进行比较.又是==号.==号不会检查表达式的类型. 比较的时候会把含有数字的字符串转换成数值类型比较. 如果参数是字符串,会将后面的不是数字的字符 阅读全文
posted @ 2018-09-28 22:31 Tri0mphe 阅读(213) 评论(0) 推荐(0)
摘要:0x01 题目介绍 根据题目的说明,编写代码达到题目的要求。即可得到flag,一般flag格式是ctf{},所以在编写的代码,最终结果可能需要转码操作 你掉进了一个连环迷宫, 这个连环迷宫总共有T个迷宫~ 每个迷宫有如下信息:迷宫大小n (表示这是n*n的迷宫)迷宫入口坐标迷宫出口坐标迷宫地图(由' 阅读全文
posted @ 2018-09-26 20:03 Tri0mphe 阅读(581) 评论(0) 推荐(1)
摘要:每次看别人的Writeup都有一种感觉,为什么有了WriteUp我还是不会,每次都打击自己的积极性,所以自己尝试写一篇每个萌新都能看懂的Writeup. 0x01 天下武功唯快不破 题目提示 : 看看响应头 既然让看响应头,那就看一下响应头. F12 -> 点击network -> 查看响应头 我们 阅读全文
posted @ 2018-09-23 16:35 Tri0mphe 阅读(817) 评论(0) 推荐(0)
摘要:0x00 前言 为了练习python,强迫自己能用Python的题都用python解题还有各种密码 0x01 奇怪的字符串 实验吧题目:信息保密的需求和实际操作自古有之,与之相应的信息加密与解密也是历史悠久,现有一段经过古典密码理论(不止一种)加密的密文,内容如下: 89 51 82 109 89 阅读全文
posted @ 2017-12-09 19:34 Tri0mphe 阅读(1878) 评论(0) 推荐(0)
摘要:0x01 Black Hole 1.下载文件后,发现打不开,放到kali中。用命令file 分析一下文件 可以发现这是一个linux ext3系统文件,我们创建一个目录,挂载文件 2.从文件名为???的文件夹中获得一张图片,图片打不开。 3.用hex workshop打开,发现文件头很奇怪,文件尾也 阅读全文
posted @ 2017-10-14 19:03 Tri0mphe 阅读(2169) 评论(0) 推荐(0)
摘要:0x01 Spamcarver 原题链接 http://www.shiyanbar.com/ctf/2002 1.用Hex workshop打开图片,图片的开头是 FF D8 ,这是jpeg格式的文件头。相应的,寻找 FF D9(jpeg文件尾) 2.在文件的下半部分找到了FF D9,在后面跟的是p 阅读全文
posted @ 2017-10-07 19:45 Tri0mphe 阅读(3109) 评论(0) 推荐(0)
摘要:0x00题目 题目可以从GitHub中找到:https://github.com/picoCTF/2013-Problems/blob/master/Dark%20Star/darkstar.img 描述:Sure are a lot of stars out there... but there' 阅读全文
posted @ 2017-09-24 09:00 Tri0mphe 阅读(719) 评论(0) 推荐(0)
摘要:0x题目 原题来自于实验吧:http://www.shiyanbar.com/ctf/1992 一句话,和一个PNG图片。 0x解题 1.下载图片以后,发现打不开。 首先想到的就是文件头可能被修改了,那么先把文件修复。用Hex Workshop 打开图片 2.很明显的文件头被修改过了。 PNG格式文 阅读全文
posted @ 2017-09-23 16:36 Tri0mphe 阅读(774) 评论(0) 推荐(0)
摘要:0x00题目 h4x0r厌烦了你对他的城堡的所有攻击,所以他决定报复攻击你,他给你发来一封带有图片的邮件作为警告,希望你能找出他的警告消息:-) 消息的MD5值就是flag。 图片如下: 0x01解题 1.看题目得:从图片中找到警告信息,先用binwalk 查看一下,发现只有一个PNG图片,说明不是 阅读全文
posted @ 2017-09-20 12:13 Tri0mphe 阅读(402) 评论(0) 推荐(0)