会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
halfbrackets
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2024年11月1日
CTF学习(15)MISC(FLAG)
摘要: 1.图片(?) >查看详细信息(无果) >010editor查看是否修改宽高或内藏编码(无果) 使用stegsolve逐层查看(无果) >选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVE Bin保存为.zip格式的文件 (目前遇到的这种LSB隐
阅读全文
posted @ 2024-11-01 21:29 舌口
阅读(144)
评论(0)
推荐(0)
2024年10月31日
CTF学习(14)MISC(神秘龙卷风)
摘要: 1.使用ARCHPR爆破获得密码(5463) >打开.txt文件发现全是看不懂的字符(看了其他师傅的WP才知道是BrianF*ck编码,新加密方法Get Da Ze) 2.进入网站:https://www.splitbrain.org/services/ook 解码.txt内的数据获得flag FL
阅读全文
posted @ 2024-10-31 16:35 舌口
阅读(101)
评论(0)
推荐(0)
CTF学习(14)MISC(数据包中的线索)
摘要: 1.解压完是.pacpng文件(流量分析) >使用wireshark的协议分级功能发现有个协议占用了80.4%的比特(一定有问题),选中 2.在追踪流中选中HTTP流(发现藏有一段base64编码) 复习:base64编码的特点是字符串总数可以被4整除且尾部有一个等号 3.通过解码base64编码后
阅读全文
posted @ 2024-10-31 16:09 舌口
阅读(176)
评论(1)
推荐(0)
2024年10月30日
CTF学习(13)MISC(另一个世界)
摘要: 1.查看详细信息(无果) >使用010editor打开后发现尾部藏有一串二进制字符(其实一开始以为是藏有文件使用foremost发现没东西又回去找了) 2.二进制转10进制(不对) >二进制转文本(得到flag) FLAG: koekj3s
阅读全文
posted @ 2024-10-30 19:34 舌口
阅读(128)
评论(0)
推荐(0)
CTF学习:WEB(小合集)
摘要: web1:upload 1.进入网站(文件上传题?) >CTRL+U查看源码(无果) >导入带有一句话木马的.php文件(无法上传非图片文件) 2.使用Javascript Switch插件关闭网页的js设置后再次上传图片(成功) >将文件上传后的路径添加进蚁剑(密码为先前上传的.php文件中POS
阅读全文
posted @ 2024-10-30 19:18 舌口
阅读(326)
评论(0)
推荐(0)
2024年10月26日
CTF学习(12):Misc(爱因斯坦)
摘要: 1.打开详细信息(this_is_not_password?) >通过010editor打开(发现藏有flag.txt文件) 2.使用foremost分离获得zip文件 >使用010editor打开发现非伪加密 3.使用详细信息中的"this_is_not_password" >获得flag
阅读全文
posted @ 2024-10-26 21:49 舌口
阅读(149)
评论(0)
推荐(0)
2024年10月24日
CTF学习(11):Misc(被嗅探的流量)
摘要: 1.使用wireshark的协议分层功能单独选中最大的一层 >疑似在上传文件(upload是提示吗?) 2.将http文件导出后在010editor打开中发现flag
阅读全文
posted @ 2024-10-24 20:33 舌口
阅读(60)
评论(0)
推荐(0)
CTF学习(10):Misc(LSB)
摘要: 1.有提示得知本题考点为LSB(隐写方法的一种?) >查看详细信息/010editor(无果) >foremost无法分离 2.使用stegsolve发现该图片在red green blue plane 0 时上方会出现黑白条纹 3.使用data extract功能(数据提取)将发现异常的几个通道选
阅读全文
posted @ 2024-10-24 20:25 舌口
阅读(216)
评论(0)
推荐(0)
2024年10月23日
CTF学习(9):Misc(zip伪加密)
摘要: 1.根据提示得知此题为zip伪加密 >使用010editor打开后将0000h中第六位改为偶数(此为压缩源文件数据区,与头文件间隔4位的数据和zip文件是否加密有关) >打开文件后发现依然保持加密状态 2.修改0004h50 4b 01 02后间隔2位的数据,使其变为偶数(此为压缩源文件目录区) 3
阅读全文
posted @ 2024-10-23 22:00 舌口
阅读(220)
评论(0)
推荐(0)
2024年10月22日
CTF学习(8):Misc(基础破解)
摘要: 1.根据提示得知文件加密密码是4位(类似于之前做的"二维码"题目) >使用ARCHPR对压缩包进行爆破获得flag文件的内容 补充知识:base64编码的特点是字符串总数可以被4整除且文件末端是" = " 2.将获得的数据通过cybercher进行解码获得flag
阅读全文
posted @ 2024-10-22 20:22 舌口
阅读(244)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告