随笔分类 -  XCTF-MISC

来自攻防世界
摘要:得到一个加密的压缩包 百度了一下,简单了解zip文件的结构: zip文件由三部分构成:压缩源文件数据区+目录区+目录结束区 源文件数据区:文件头+文件数据+数据描述符 通过百度我们知道这个zip文件是一个伪加密 需要使用winhex工具去修改文件头的加密标志位,或者使用zipcenop.jar 下面 阅读全文
posted @ 2021-03-12 14:34 nihinumbra 阅读(1128) 评论(0) 推荐(0)
摘要:打开看到一堆图片黑白的,且文件命名都是0,1,那么可以猜测,这就是一串0,1 得到如下一串0,1 01100110011011000110000101100111011110110100011001110101010011100101111101100111011010010100011001111 阅读全文
posted @ 2021-03-07 11:33 nihinumbra 阅读(164) 评论(0) 推荐(0)
摘要:题目说到这是一个linux系统光盘 解题: 思路一 先拖入Linux服务器里面file命令查看一下该文件: file f1fc23f5c743425d9e0073887c846d23 得到以下信息: 搜寻一下与flag相关的字符: strings f1fc23f5c743425d9e0073887c 阅读全文
posted @ 2021-03-07 11:25 nihinumbra 阅读(344) 评论(0) 推荐(0)
摘要:得到以下一串密文: c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2 第一感觉是几段md5加密拼凑在一起的,然而 阅读全文
posted @ 2021-01-25 15:03 nihinumbra 阅读(389) 评论(0) 推荐(0)
摘要:此题得到一个jar文件,运行是一个游戏,满屏飞的绿帽,但关键不在玩游戏。 jd-gui打开可查看源码(请自行百度下载jd-gui) 得到flag: flag{RGFqaURhbGlfSmlud2FuQ2hpamk=} flag里面还需要base64解密: flag{DajiDali_JinwanCh 阅读全文
posted @ 2021-01-25 03:15 nihinumbra 阅读(202) 评论(0) 推荐(0)
摘要:obviously,图片有古怪 此处我们要使用到一个将gif分解为帧的工具,StegSolve 我们选择gif后,点击Analyse->Frame Browser,进行逐帧查看,可以看到地五十帧居然一页残破的~~天书~~二维码 但是没有角的二维码无法识别,我也不会ps,于是我比较笨的百度搜了一个角, 阅读全文
posted @ 2021-01-25 02:52 nihinumbra 阅读(123) 评论(0) 推荐(0)
摘要:题目描述: Most flags are in the form flag, for example:flag{th1s_!s_a_d4m0_4la9} 没错,预感答案就在题目中,看了wp(注:wp为write up缩写,简单理解为题解即可)后确实是这样,flag就是:flag{th1s_!s_a_ 阅读全文
posted @ 2021-01-25 01:24 nihinumbra 阅读(202) 评论(0) 推荐(0)
摘要:下载附件,进去看到一段鸟语: 夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等 阅读全文
posted @ 2021-01-25 01:16 nihinumbra 阅读(1099) 评论(0) 推荐(0)
摘要:解法1 使用浏览器(此处我使用的谷歌浏览器,不同浏览器可能有一定差异)打开时,control+f查找关键词flag时发现存在一项(下图右上角),当我们点击pdf,control+a进行全选后,发现图片中间一串什么东西(如下图),然后我们control+c进行复制,然后粘贴在一个txt或者doc文件中 阅读全文
posted @ 2021-01-25 00:31 nihinumbra 阅读(1022) 评论(0) 推荐(0)