摘要: python爬取公网ip地址,再爬取天气预报信息可视化,输出到桌面屏幕上,再用random实现python定时随机更换壁纸 帮队友引个流 https://www.cnblogs.com/xiaoyuaneba 有兴趣的可以看一下 阅读全文
posted @ 2022-10-19 19:13 诗与娴 阅读(63) 评论(1) 推荐(0)
摘要: 一个压缩包一段录音直接用MMsstv 或者qsstv 都可以解得到图片 百度识图找名字 图片里没有找到信息 以为名字是flag 可能是某种工具加密 先看下面的一开始以为是异或结果是平方 X的平方 -16x+55解出来我直接拿作者大佬给我的图两个密码 试出来是仿射密码可能网站问题 密码不对最后看作者名 阅读全文
posted @ 2022-10-19 17:58 诗与娴 阅读(244) 评论(0) 推荐(1)
摘要: 实话实说这不是一般人能做的可能我菜打开flag 密码记事本密码平台名字就是 qsnctf 或多试试其他组合然后维吉尼亚解密 接着base64 我感觉这个有问题得到密码解flag2一张图片和提示 一开始 我以为所有压缩包的密码都是中文呢 结果还是我太拉了直接百度识图/しんじゅくえき看flag3熊曰 和 阅读全文
posted @ 2022-10-19 17:17 诗与娴 阅读(532) 评论(0) 推荐(0)
摘要: 逆序base64 然后再转图片 得到 666的密码 666的属性有base64 Base64一直解得到密码 解压key.zip 得到 key.wav 一段是手机拨号 一段是转图片 使用手机上的Robot36 然后再用两边的拨号音识别 13879085947,再根据上图提示将手机号编为MD5格式 利用 阅读全文
posted @ 2022-10-19 16:31 诗与娴 阅读(307) 评论(0) 推荐(0)
摘要: ​ 青少年CTFmisc 简简单单的题目 打开文件夹有3个压缩包 提示里有qsnctf 得到密码qsnctf ​编辑 更改宽高 1000改1068 得到key 我沉醉了 ​编辑 在hex里发现了 ​编辑 使用AES加密 ​编辑 接下来看二维码 ​编辑 颜色反转 然后添加黑色定位符 ​编辑 使用密码打 阅读全文
posted @ 2022-10-19 16:29 诗与娴 阅读(796) 评论(2) 推荐(1)
摘要: ​ 青少年CTF平台 misc 我们的秘密是绿色的 ​编辑 打开txt文档发现文件倒转 利用脚本转回图片 ​编辑 倒置输出得到一串16进制字符串,发现文件头是jpg,保存下来后 使用python16进制转图片脚本 ​编辑 得到1.jpg打开 ​编辑 根据题目提示 我们的秘密打开OurSecret 使 阅读全文
posted @ 2022-10-19 16:28 诗与娴 阅读(334) 评论(0) 推荐(1)
摘要: ​ 目录 不要被迷惑 PCAP文件分析 平正开 不要被迷惑 ​编辑 导出http ​编辑 得到flag.zip后直接爆破密码 ​编辑 得到​编辑 然后一键解码 ​编辑 flag{WImuJeqSNPhlEyidLBnxsVFRYtkwKXDo} PCAP文件分析 ​编辑 导出http ​编辑 使用7 阅读全文
posted @ 2022-10-19 16:18 诗与娴 阅读(61) 评论(0) 推荐(0)
摘要: ​ 1. 查看网页源码,在contack.php的源码里发现flag1 Base64解码后的flag ​编辑 Flag{allthefiles} 2. 注意contact.php里Js文件的名字是: ​编辑 将三个文件名按顺序排序在base64解码后发现flag2 ZmxhZzJ7YVcxbVlXU 阅读全文
posted @ 2022-10-19 16:16 诗与娴 阅读(64) 评论(0) 推荐(0)
摘要: ​ project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 ​编辑 运行exe生成了一个zip ​编辑 打开解压缩的文件发现有三部分编码 base64 quoted-printable base64转图片 提取第一串base64解码,解密得到一段话, 表情包文化 阅读全文
posted @ 2022-10-19 16:15 诗与娴 阅读(33) 评论(0) 推荐(0)
摘要: ​ 隐藏文字password2 ​编辑 word改后缀zip解开后document.xml找到password1 ​编辑 True_lOve_i2_supReMe 用wbs43open+密码解密pdf ​编辑 ​编辑 this_is_pAssw0rd@! 解开后得到ppt 移开图片后并没有直接发现任 阅读全文
posted @ 2022-10-19 16:14 诗与娴 阅读(123) 评论(0) 推荐(0)
摘要: ​ 目录 everlasting_night ez_usb everlasting_night 提示是注意png数据块 然后注意图片通道数据可以用来lsb解码 下载是一张图片,尝试几种方法之后没有太大发现 ​编辑 得到提示于是看了一下stegsolve ​编辑 f78dcd383f1b574b 这里 阅读全文
posted @ 2022-10-19 16:13 诗与娴 阅读(129) 评论(0) 推荐(0)
摘要: ​ 目录 题目一DSDS 操作内容: 题目二 easy_re 操作内容: flag值: 题目三 1+1=all 解题过程 题目一DSDS 操作内容: 开环境然后进入网址在网址后./目录 进入目录得到个文件 ​编辑 放进winhex里查看 ​编辑 然后查看文件得到flag ​编辑 题目二 easy_r 阅读全文
posted @ 2022-10-19 16:12 诗与娴 阅读(177) 评论(0) 推荐(0)
摘要: ​ 目录 1. Pngenius 2. EasyEncode 3. 你知道js吗 4. StrangeTraffic 5. EasyWord 6.4096 7.python_jail 8. codegame 9.被污染的二维码 1. Pngenius ​编辑 使用kali,binwalk,查看有没有 阅读全文
posted @ 2022-10-19 16:06 诗与娴 阅读(320) 评论(0) 推荐(0)
摘要: ​ 目录 easyiec Ncsubj 喜欢移动的黑客 xyp07 ICS6-LED_BOOM 根据大佬的wp后,自己做了一遍 这次学到很多东西 ICS easyiec tcp追踪流直接能看到 ​编辑 Ncsubj 首先先打开数据包进行查看,并追踪一下tcp流看看有没有什么收获信息 ​编辑 有3段被 阅读全文
posted @ 2022-10-19 15:42 诗与娴 阅读(42) 评论(0) 推荐(0)
摘要: ​ MISC 玩坏的winxp 难度系数:4.0 题目描述:小敏的电脑Windows XP Professional不小心被玩坏了,里边有重要的东西,你能帮帮她吗? 利用whihex挂载 查看分区1 ​编辑 ​编辑 /Documents and Settings\Admiistrator\桌面 ​编 阅读全文
posted @ 2022-10-19 15:38 诗与娴 阅读(70) 评论(0) 推荐(0)