随笔分类 - 攻防世界
摘要:题目来源:XCTF 4th-WHCTF-2017题目描述:有个年轻人得到了一份密文,身为老司机的你能帮他看看么? [{"c": 73660675747411714617220651332429160804955059136632503300827474653836768939704114765507
阅读全文
摘要:附件是一个pdf文件,打开时报错,格式错误:不是一个PDF文件或该文件已损坏。 1.对比文件,发现是ROT13 用notepad++打开该文件,文件头为%CQS-1.5,打开一个正常pdf文件,文件头为%PDF-1.7。 这两个形式完全一样,数字可以理解为版本号。那就思路来了,估计是进行了位移?尝试
阅读全文
摘要:题目来源: ISCC-2017题目描述:我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。 下载附件后,内容如下: 504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35
阅读全文
摘要:题目来源: CISCN-2018-Quals 附件解压后,是一个html文件和一个js文件。 打开网页,查看源码,可以发现要让ic的值为true,才能拿到flag。 查看js文件,发现只有如下这个if语句条件不成立的时候,ic的值才能为true。 而满足这个函数的条件的输入串s,就是token。 则
阅读全文
摘要:题目来源: alexctf-2017题目描述:Fady同学以为你是菜鸟,不怕你看到他发的东西。他以明文形式将下面这些东西发给了他的朋友 p=0xa6055ec186de51800ddd6fcbf0192384ff42d707a55f57af4fcfb0d1dc7bd97055e8275cd4b78e
阅读全文
摘要:下载附件后,发现是一个很大的文本。 仔细观察文本,发现文本中有很多故意大写的字母。 将大写过滤出来 cat sherlock.txt | grep -o '[A-Z]' | tr -d '\n' 其中: grep -o 只显示匹配到的字符串 tr -d 删除指定字符 发现是zero和one的组合,将
阅读全文
摘要:题目:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}。 用wireshark打开流量包,发现存在关于ARP、UDP、SNA协议的流量包,仔细分析后发现大量的UDP包大小都一样,只有少量的是不同的,
阅读全文
摘要:下载文件,得内容如下: 636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067 16进制转换成字符串: cjV5RyBscDlJIEJqTSB0RmhCVDZ1a
阅读全文
摘要:进入题目后下载附件,发现是一个.pyc文件。 pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,运行加载的速度会有所提高;另一反面,把py文件编译为pyc文件,从而可以实现部分的源码隐藏,保证了python做商业化软件时的安全性 用unc
阅读全文
摘要:进入题目后下载附件,发现是2个文件,flag.enc和pubkey.pem。猜测分别为加密后的flag和RSA公钥。 其中,pubkey.pem文件内容如下: BEGIN PUBLIC KEY MDwwDQYJKoZIhvcNAQEBBQADKwAwKAIhAMJjauXD2OQ/+5erCQKPG
阅读全文
浙公网安备 33010602011771号