该文被密码保护。 阅读全文
posted @ 2024-11-18 01:34 K2Y 阅读(0) 评论(0) 推荐(0)
摘要: [陇剑杯 2021]wifi 先去分析了一下客户端.cap的wifi流量,能看出wifi被加密了,但是能得出wifi的名字为My_Wifi一般来说要用到工具去破开wifi的密码了不过这里给出了了windows的内存镜像, 在 windows 里,只要连接了 wifi,这个 wifi 的信息就会被保存 阅读全文
posted @ 2024-08-02 19:53 K2Y 阅读(68) 评论(0) 推荐(0)
摘要: [HUBUCTF 2022 新生赛]messy_traffic 阅读流量发现有一个下载flag的流量把这个zip导出发现这个zip有密码,回到题目之中,发现有一个ls的流量后续也有cat passwd的流量解得flagNSSCTF{01af2547082a7c800b20123f030b2a07} 阅读全文
posted @ 2024-08-01 02:25 K2Y 阅读(145) 评论(0) 推荐(0)
摘要: [LitCTF 2023]easy_shark 首先有一个伪加密环节的解除将6下的09改为00最下面的09也要改为00找到第一个post的http流可以发现连接的密钥为a然后找黑客进行攻击的返回包进行查看找到如下返回包,下面的flag以提示的形式为该方程解出来后的仿射密码,解得a=17,b=77解出 阅读全文
posted @ 2024-07-31 11:51 K2Y 阅读(64) 评论(0) 推荐(0)
摘要: 本文展示的raw为beginctf-学取证咯系列,以及西湖论剑easy_rawraw题目附件,有了这些能做大部分题目了,其他就刷刷题就好了。 获取基本信息 python2 vol.py -f 1.raw imageinfo f:指定分析的内存镜像文件名 上述输出中,Suggested Profile 阅读全文
posted @ 2024-05-30 18:18 K2Y 阅读(604) 评论(1) 推荐(0)
摘要: 西湖论剑-easy_rawraw 感谢巨魔✌的github仓库 orz https://github.com/CTF-Archives/2023-xhlj?tab=readme-ov-file 刚好最近在学习电子取证,觉得挺有意思的,就打算每天做一些有意思的题目来巩固一下qwq,是以学习的目的而进行 阅读全文
posted @ 2024-02-05 03:56 K2Y 阅读(296) 评论(0) 推荐(0)
摘要: 第一关 学会看环境变量 __import__("os").system('cat /proc/self/environ'); 第二关 给出了源码先查看 WELCOME = ''' _ _______ _______ _ ____ | | | ____\ \ / / ____| | |___ \ | 阅读全文
posted @ 2024-01-02 21:21 K2Y 阅读(59) 评论(0) 推荐(0)
摘要: 网站实现文件上传功能模块: 1.浏览器页面的实现注意:input type类型必须为file文件上传代码格式如下 <form action="upload_file.php" method="post" enctype="multipart/form-data"> <label for="file" 阅读全文
posted @ 2023-11-14 20:51 K2Y 阅读(265) 评论(0) 推荐(0)