随笔分类 -  ctf

摘要:#MISC #一、奇怪的压缩包 #1.zip包伪加密,两个头都需要改 #2.打开得到png,看图片底部,猜测高度错误,改150到300,得到字串,同时在图片的末尾有zip包,zip为真加密,文件末尾密码 #3.打开后,改宽高,得到flag #二、哇库哇库2 #1.zip包是加密的,注释中有密码提示, 阅读全文
posted @ 2023-04-06 16:31 CPYQY_orz 阅读(380) 评论(0) 推荐(0) 编辑
摘要:#之前的gaps坏掉了,直接删除重装了,这里简单记录一下 #1.下载安装文件 #个人推荐直接访问GitHub网址进行下载,网址:https://github.com/nemanja-m/gaps #2.将下载得到的压缩包解压,进入gaps目录下 cd gaps #3.这时检查requirements 阅读全文
posted @ 2023-04-03 19:02 CPYQY_orz 阅读(692) 评论(0) 推荐(0) 编辑
摘要:#一、take_the_zip_easy #1.得到一个加密的zip,没有任何密码提示,要使用bkcrack进行爆破https://github.com/kimci86/bkcrack #2.安装后直接进入src文件夹下./运行,使用到的命令如下,其中plain1.txt中的内容为dasflow.p 阅读全文
posted @ 2023-02-03 21:09 CPYQY_orz 阅读(413) 评论(0) 推荐(0) 编辑
摘要:#一、[MoeCTF 2022]小纸条 #1.jpg上的像是某种形式的猪圈密码,找一个对照表边猜边对照 #2.根据点和角的位置方向以及可能拼写成的单词,得到flag moectf{ILOVEMYBIGBED} #二、[MoeCTF 2022]CCCC #1.得到一个C语言脚本,脚本思路就是首先定义一 阅读全文
posted @ 2023-01-14 18:10 CPYQY_orz 阅读(1691) 评论(0) 推荐(0) 编辑
摘要:#因为开赛时咩了,当时只签了几个到,只能赛后复现一下 #***一、Cat_Jump*** #1.刚开始使用VM挂载试了一下,打开后没什么反应,索性直接010打开搜索一下flag的头 ![image](https://img2023.cnblogs.com/blog/2629165/202301/26 阅读全文
posted @ 2023-01-13 23:20 CPYQY_orz 阅读(1594) 评论(0) 推荐(0) 编辑
摘要:#1.杂项签到 #1.得到一张png,扔到kali里,pngcheck一下,CRC报错 #2.尝试改一下宽高,但没有什么用,直接用010搜一下试试,得到flag #2.损坏的压缩包 #1.打不开,显示损坏,010看一下发现应该是png文件,直接改后缀位.png,得到flag #3.谜之栅栏 #1.根 阅读全文
posted @ 2022-11-24 19:38 CPYQY_orz 阅读(2692) 评论(0) 推荐(1) 编辑
摘要:#1.滴滴图 #1.得到一个jpg,一个zip,zip真加密,binwalk一下jpg #2.foremost得到zip #3.加密的,在jpg图片源码末尾发现unicode编码,在线解码得到密码 #4.打开后得到一张png,kali pngcheck一下,发现crc有问题,猜测是宽高有问题 #5. 阅读全文
posted @ 2022-10-26 22:25 CPYQY_orz 阅读(386) 评论(0) 推荐(0) 编辑
摘要:#1-1.Yesec no drumsticks 1 #1.得到一张png,根据题目名称,猜测是LSB隐写,直接用kali上的zsteg跑一下 zsteg -a 1.png #2.得到flag flag{Yesec_1s_lsb} #1-2.qsdz's girlfriend 1 #1.得到一个zi 阅读全文
posted @ 2022-10-22 21:11 CPYQY_orz 阅读(1194) 评论(0) 推荐(1) 编辑
摘要:#1.EzSnake #1.得到的是一个jar编写的贪吃蛇小游戏,想办法查看源代码,用jadx直接反编译,得到反编译后的源代码。 #2.根据题目提示,重点找跟114有关的代码段,找到后简单分析一下,意思就是如果score大于等于114,就从statics的1919810中读入114514文件,并将其 阅读全文
posted @ 2022-10-09 15:07 CPYQY_orz 阅读(430) 评论(0) 推荐(0) 编辑
摘要:#因为错过了报名时间...所以就在平台上直接找题目做了一下 #1.[羊城杯 2022]签个到 #1.打开,是一段密文,不太像是base编码(我是没有发现是哪种)直接用kali的ciphey解决一下 #2.得到flag #2.[羊城杯 2022]Unlimited Zip Works #1.打开后发现 阅读全文
posted @ 2022-09-08 18:17 CPYQY_orz 阅读(224) 评论(0) 推荐(0) 编辑
摘要:#1.buu 这是什么 #1.得到一个apk文件,根据题目中提示,察觉文件后缀名可能是错误的,直接将后缀改为txt,发现一大段编码 #2.是jsfuck编码,直接用相应的解码网站 https://www.bugku.com/tools/jsfuck/# #3.点击runthis,得到解码后的flag 阅读全文
posted @ 2022-09-03 19:42 CPYQY_orz 阅读(22) 评论(0) 推荐(0) 编辑
摘要:#1.杂项签到 #1.直接用010打开,在文件末尾发现了flag #2.海盗的密码 #1.下载得到的就是加密的zip,再看题目,题目的意思就是zip的密码为索马里的ip号,那就上网搜索马里的ip #2.逐个观察就可以发现,从开始IP到结尾IP,一般都有前两个或三个字段相同,且位数一般相同,那就用掩码 阅读全文
posted @ 2022-08-06 14:50 CPYQY_orz 阅读(458) 评论(0) 推荐(0) 编辑
摘要:#1.web签到题 #1.进入环境后,界面只有一句话,查看界面源码,会发现一段base64 #2.base64解码后得到flag #2.web2 #1.SQL注入题,在用户名和密码随便挑一个位置进行注入 #2.爆数据库名(这步可以跳过)(以下均为使用hackbar的payload格式) userna 阅读全文
posted @ 2022-08-02 19:46 CPYQY_orz 阅读(70) 评论(0) 推荐(0) 编辑
摘要:#1.ez_forenisc #1.挂载镜像,使用Arsenal Image Mounter,显示有加密 #2.再看raw文件,volatility分析,先分析镜像基本信息,然后查找进程,看到了三个有用的:cmd.exe、DumpIt.exe、vmtoolsd.exe、可以看出与镜像文件有关 vol 阅读全文
posted @ 2022-07-29 22:09 CPYQY_orz 阅读(228) 评论(0) 推荐(0) 编辑
摘要:#一.misc签到 #1.打开显示加密,题目提示是五位字符,用AR爆破 #2.在jpg的末尾发现一串编码 #3.base64解密,得到一张没有定位点的二维码 #4.与正常的二维码对比一下,会发现这个的黑白区域好像反了 ,用Stegsolve转换一下,补上定位点,QR扫描,得到一串编码 #5.编码是十 阅读全文
posted @ 2022-07-18 12:04 CPYQY_orz 阅读(313) 评论(0) 推荐(0) 编辑
摘要:#MISC #1.花花画画画花花 #1.首先得到一个 osz 的文件,不认识这个类型的文件,010 打开以为 是压缩包,改完 zip 之后发现了一个 osu 文件,就去网上查,说 是谱面 #2.下载 OSU!,然后发现之前的 osz 文件是用 OSU!可以打开的,打开 之后试玩了一下,觉得肯定不是打 阅读全文
posted @ 2022-07-18 10:14 CPYQY_orz 阅读(155) 评论(0) 推荐(0) 编辑
摘要:#1.[安徽省赛 2021]misc签到 #1.得到一张jpg,binwalk一下发现末尾有zip,foremost分离,得到加密的zip #2.zip的密码就在jpg的属性-详细信息中 #3.得到flag #2.[鹤城杯 2021]A_MISC #1.得到一个加密的zip,没有找到密码提示,直接爆 阅读全文
posted @ 2022-07-14 18:10 CPYQY_orz 阅读(154) 评论(0) 推荐(0) 编辑
摘要:#1.签到 #1.flag就在文字内,就是每个小短句的开头拼音,例如第一个是c,第二个是t.....(需注意,ctfshow后面是小括号,zh,sh等需要保留h) #2.flag如下: ctfshow(zhcxhbbshzhjrblzsh) #2.特殊base #1.得到一串base64,直接解密会 阅读全文
posted @ 2022-07-13 16:03 CPYQY_orz 阅读(337) 评论(0) 推荐(0) 编辑
摘要:#1.签到 #1.得到无类型文件,改后缀为zip,里面还有一个zip,打开显示格式错误 #2.010查看发现是png,改后缀为png,得到一张二维码 #3.QR扫码得到flag #2.藏藏藏 #1.无类型文件,改后缀为rar,打开后得到txt和jpg #2.在jpg文件末尾发现zip,手撕,解压,得 阅读全文
posted @ 2022-07-12 10:47 CPYQY_orz 阅读(50) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示