随笔分类 - 做过的题目
摘要:#1.滴滴图 #1.得到一个jpg,一个zip,zip真加密,binwalk一下jpg #2.foremost得到zip #3.加密的,在jpg图片源码末尾发现unicode编码,在线解码得到密码 #4.打开后得到一张png,kali pngcheck一下,发现crc有问题,猜测是宽高有问题 #5.
阅读全文
摘要:#1-1.Yesec no drumsticks 1 #1.得到一张png,根据题目名称,猜测是LSB隐写,直接用kali上的zsteg跑一下 zsteg -a 1.png #2.得到flag flag{Yesec_1s_lsb} #1-2.qsdz's girlfriend 1 #1.得到一个zi
阅读全文
摘要:#1.EzSnake #1.得到的是一个jar编写的贪吃蛇小游戏,想办法查看源代码,用jadx直接反编译,得到反编译后的源代码。 #2.根据题目提示,重点找跟114有关的代码段,找到后简单分析一下,意思就是如果score大于等于114,就从statics的1919810中读入114514文件,并将其
阅读全文
摘要:#因为错过了报名时间...所以就在平台上直接找题目做了一下 #1.[羊城杯 2022]签个到 #1.打开,是一段密文,不太像是base编码(我是没有发现是哪种)直接用kali的ciphey解决一下 #2.得到flag #2.[羊城杯 2022]Unlimited Zip Works #1.打开后发现
阅读全文
摘要:#1.buu 这是什么 #1.得到一个apk文件,根据题目中提示,察觉文件后缀名可能是错误的,直接将后缀改为txt,发现一大段编码 #2.是jsfuck编码,直接用相应的解码网站 https://www.bugku.com/tools/jsfuck/# #3.点击runthis,得到解码后的flag
阅读全文
摘要:#1.杂项签到 #1.直接用010打开,在文件末尾发现了flag #2.海盗的密码 #1.下载得到的就是加密的zip,再看题目,题目的意思就是zip的密码为索马里的ip号,那就上网搜索马里的ip #2.逐个观察就可以发现,从开始IP到结尾IP,一般都有前两个或三个字段相同,且位数一般相同,那就用掩码
阅读全文
摘要:#1.web签到题 #1.进入环境后,界面只有一句话,查看界面源码,会发现一段base64 #2.base64解码后得到flag #2.web2 #1.SQL注入题,在用户名和密码随便挑一个位置进行注入 #2.爆数据库名(这步可以跳过)(以下均为使用hackbar的payload格式) userna
阅读全文
摘要:#1.ez_forenisc #1.挂载镜像,使用Arsenal Image Mounter,显示有加密 #2.再看raw文件,volatility分析,先分析镜像基本信息,然后查找进程,看到了三个有用的:cmd.exe、DumpIt.exe、vmtoolsd.exe、可以看出与镜像文件有关 vol
阅读全文
摘要:#1.打开流量,过滤http,随便点开一个流,发现了sleep()函数,典型的时间注入语句,sleep()内的是延迟的秒数 #2.使用tshark命令,将有用的payload提取出来 tshark -r 1.pcap -Y "http.request" -T fields -e "urlencode
阅读全文
摘要:#1.打开流量,过滤http,随便点开一流,在URI处发现了注入的语句,判断出是布尔盲注 #2.首先用tshark提取出注入的语句 tshark -r 1.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt #
阅读全文
摘要:#1.[SWPUCTF 2021 新生赛]babyrce #1.打开界面后首先看界面给出的提示,要求cookie型数据admin=1,使用bp抓包(或者直接使用hackbar传输) #2.在重发器内选择参数,添加cookie类型数据admin,值为1 #3.得到一个新的php,访问后是一段代码 #4
阅读全文
摘要:#1.[UTCTF 2020]Spectre #1.得到一个音频。直接用Audacity打开,转到频谱图,得到flag #2.[NISACTF 2022]套娃 #1.得到一个txt一个raw,txt为unicode编码,转换完后为先base64再base32最后base16,解码后得 32, 24,
阅读全文
摘要:#一.misc签到 #1.打开显示加密,题目提示是五位字符,用AR爆破 #2.在jpg的末尾发现一串编码 #3.base64解密,得到一张没有定位点的二维码 #4.与正常的二维码对比一下,会发现这个的黑白区域好像反了 ,用Stegsolve转换一下,补上定位点,QR扫描,得到一串编码 #5.编码是十
阅读全文
摘要:#MISC #1.花花画画画花花 #1.首先得到一个 osz 的文件,不认识这个类型的文件,010 打开以为 是压缩包,改完 zip 之后发现了一个 osu 文件,就去网上查,说 是谱面 #2.下载 OSU!,然后发现之前的 osz 文件是用 OSU!可以打开的,打开 之后试玩了一下,觉得肯定不是打
阅读全文
摘要:#1.[安徽省赛 2021]misc签到 #1.得到一张jpg,binwalk一下发现末尾有zip,foremost分离,得到加密的zip #2.zip的密码就在jpg的属性-详细信息中 #3.得到flag #2.[鹤城杯 2021]A_MISC #1.得到一个加密的zip,没有找到密码提示,直接爆
阅读全文