11 2020 档案

摘要:这道题怎么讲呢 就差那么一点 。。。。。。 正题,robots协议的知识知道,这个协议是规定了那些自己网页的内容能够访问,哪些不能够访问,由于题目是给了一个藏有flag的环境,所以它一定藏在不能够放轻易访问的地方,也就是disallow对应的端口,接下来就是想办法改一下它的robots协议,首先在u 阅读全文
posted @ 2020-11-30 13:41 ctfliar 阅读(257) 评论(0) 推荐(0)
摘要:index是普遍意义上的“首页”,也就是你输入一个域名后会打开一个页bai面,基本上就是index.xxxx(基本上首页都不会把index.xxxx显示在url里,但也不绝对) 后面的php是“Hypertext Preprocessor”,一个脚本语言,与asp、jsp一样是用来处理网站各种事物的 阅读全文
posted @ 2020-11-30 08:50 ctfliar 阅读(370) 评论(0) 推荐(0)
摘要:流量追踪 无线大白鲨 抓流量包 post请求 在内容里面寻找 阅读全文
posted @ 2020-11-28 18:32 ctfliar 阅读(94) 评论(0) 推荐(0)
摘要:伪加密 顾名思义,不需要真的去解密 使用winhex 把对应的参数改一下,之后保存重新进去之后就不需要密码了 主要是改参数这里 本题是需要改两个地方,把09改成00 zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 这是三个头标记,主要看第二个 压缩源文件数据区 阅读全文
posted @ 2020-11-28 18:18 ctfliar 阅读(1780) 评论(0) 推荐(0)
摘要:这里在线解密的工具 使用的时候通过设置解密的偏移量不一样的话,会得出不同的解码内容 一直设置不同的偏移位数 直到找到带有cyberpeace{}开头的解码内容 偏移量也就是分组的数字长度 一般就是flag了 有时候它也会全部的解码都没有flag的标志,,这时候一定仔细看题目给出的条件 还有的情况就是 阅读全文
posted @ 2020-11-28 01:53 ctfliar 阅读(3896) 评论(0) 推荐(1)
摘要:B,-- signature 扫描目标文件的常见文件签名 -R,--raw = <str>扫描目标文件的指定字符序列 -A,--opcodes扫描目标文件中常见可执行代码 -m,--magic = <file> 指定要使用的自定义魔数签名文件 -b,--dumb 禁用智能签名关键字 -I,--inv 阅读全文
posted @ 2020-11-28 01:22 ctfliar 阅读(748) 评论(0) 推荐(1)
摘要: 阅读全文
posted @ 2020-11-28 01:04 ctfliar 阅读(501) 评论(0) 推荐(0)
摘要:有被感动到,,,在属性里面就能找到,备注 以后记得做题目的时候先检查一下文件的属性 别像个傻子一样一拿到题就做 阅读全文
posted @ 2020-11-27 22:58 ctfliar 阅读(205) 评论(0) 推荐(0)
摘要:该怎么讲呢,,这东西看不懂在干什么 不过还是习惯性地把它扔进去 stepsolve 里面查看,这里就用到数据分析栏的第二个功能,把最后三列改成0,(不懂为什么) 之后保存 bin 不是save文件,有时候如果一个不行就换另一个类型保存。 有时候,也会把他脱进 winhex 里面看一看,,,,, 后面 阅读全文
posted @ 2020-11-27 22:43 ctfliar 阅读(134) 评论(0) 推荐(0)
摘要:#include "stdio.h" // char定义一个数组存储输入的东西,之后就是通过循环来判断main() // 判断的条件是关键,,定义若干个变量来记个数,{ char s[99]; int cout1=0,cout2=0,cout3=0,cout4=0,i=0; scanf("%s",s 阅读全文
posted @ 2020-11-27 19:01 ctfliar 阅读(2368) 评论(0) 推荐(0)
摘要:#include<stdio.h> 程序设计2.3int main(){ int score=0,sum=0,average=0,failed=0,num=0; scanf("%d",&score); sum=sum+score; while(score>=0) { scanf("%d",&scor 阅读全文
posted @ 2020-11-27 16:07 ctfliar 阅读(133) 评论(0) 推荐(0)
摘要:印象最深的是,我用64位的ida 去分析一个32位的附件 ,这就是我弄了五天都没能把反汇编的代码用f5表示出来,,果然像学长说的一样,自己多踩坑,就会印象深刻,现在真的是,难忘啊,我想我应该会记得很久的,, 这就要说到 在虚拟机里面下载好了gdb 之后自带的 checkset 来分析附件的是多少位的 阅读全文
posted @ 2020-11-27 00:56 ctfliar 阅读(2067) 评论(0) 推荐(0)
摘要:把这个附件拖入winhex 里面 发现开头就提示base64 然后在网上通过base64的文字转图片在线工具,注意是在那里输入文字,之后会得到一张二维码,扫描之后就能得到flag。 剩下的两道题是压缩包解压时候要密码,这里通过使用工具 ziperello ,archpr 可以把文件暴力的解密密码暴力 阅读全文
posted @ 2020-11-27 00:31 ctfliar 阅读(712) 评论(0) 推荐(0)
摘要:首先是winhex的搜素功能,在一大串的文本里面去寻找flag就显得很容易,在很多新手题目上,都是通过这种方式来找出flag的 其次是它能够修改图片的高度和宽度等 貌似还是又恢复文件的功能之类的,后面遇到再补充。 阅读全文
posted @ 2020-11-26 22:06 ctfliar 阅读(425) 评论(0) 推荐(0)
摘要:前面是文件头,固定的啥的。从第二行开始,前四位是宽,后四位是高 首先做这种题目最先接触到的就是 winhex 的使用,就我目前来说,这款软件是应该是跟数据的恢复和查找等相关的,第一行的 第三组数开始,前面的数字是文件头 ,后面两组数字是表示图片的宽,然后下一行的后两组数字是表示图片的高度。修改数据的 阅读全文
posted @ 2020-11-26 18:14 ctfliar 阅读(561) 评论(0) 推荐(0)
摘要:安装完成vmvaretools之后在虚拟机上面的查看选择自适应屏幕就可以了 sudo vim /etc/apt/sources.list 1 按 i 进入vim的编辑模式用 # 把用来的注释掉在后面补上国内的源(以阿里源为例) deb http://mirrors.aliyun.com/kali k 阅读全文
posted @ 2020-11-21 22:46 ctfliar 阅读(175) 评论(0) 推荐(0)
摘要:我发现要解决这种题目,最关键的是要找出溢出的那个寄存器的位置,,明确知道两个栈之间是隔着8个字节的,,编写exe的时候就是像是在写c语言的编程题目,这一块要注意的是 注意远端的电脑的ip地址和端口 ,不要弄错。 阅读全文
posted @ 2020-11-21 08:09 ctfliar 阅读(123) 评论(0) 推荐(0)