会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
CPYQ
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
9
下一页
2024年3月2日
青少年CTF擂台挑战赛 2024 #Round 1-MISC
摘要: 一、CTFer Revenge 1.得到txt,一眼某个文件的十六进制,前部分字符串,中间十六进制,最后是行数标识,先提取出全部的十六进制 def clean_remove_spaces_and_last_chars(input_file, output_file): with open(input
阅读全文
posted @ 2024-03-02 10:08 CPYQY_orz
阅读(504)
评论(0)
推荐(0)
2024年2月28日
西湖论剑2024 easy_rawraw复现
摘要: 1.首先得到rar和raw内存文件,rar需要密码解压,使用volatility2分析内存文件 版本号 python2 vol.py -f rawraw.raw imageinfo 剪切板 python2 vol.py -f '/home/cpyq/Desktop/rawraw.raw' --pro
阅读全文
posted @ 2024-02-28 10:18 CPYQY_orz
阅读(58)
评论(0)
推荐(0)
2023年8月7日
day26
摘要: #一、[GDOUCTF 2023]pixelart ##1.得到一张png,放大后隐约可以看到有flag的形状,同时010查看,在文件源码的末尾发现了一个类似于宽乘高的两个数字,再查看原图片的宽高,发现就是宽高缩小到原来的十二分之一 
评论(0)
推荐(0)
day25
摘要: #一、[HDCTF 2023]MasterMisc ##1.首先得到了六个文件,其中查看是第一个和第六个,发现分别含有zip头和尾,猜测要将六个文件合在一起 cat topic.zip.001 topic.zip.002 topic.zip.003 toppic.zip.005 topic.zip.
阅读全文
posted @ 2023-08-07 10:43 CPYQY_orz
阅读(66)
评论(0)
推荐(0)
2023年8月5日
day24
摘要: #***一.miscmisc*** #1.得到一张png,扔进kali中,foremost得到两个zip,打开其中一个,发现一张jpg和一个加密的zip,在jpg中分离出一个zip 
评论(0)
推荐(0)
2023年8月4日
day23日
摘要: #***一、找找找*** #1.010打开zip文件末尾,发现了一个png图片和一段base64,base64解密后为flag666,图片显示crc有错误,010打开发现宽度值为0,使用脚本进行爆破 
评论(0)
推荐(0)
2023年8月3日
day22
摘要: #***1.[羊城杯 2022]Unlimited Zip Works*** #1.打开后发现应该是无规则命名无密码zip套娃,再查看注释,发现有内容,组成的应该是一个新的zip,写脚本批量提取(这里使用的是网上找的) 点击查看代码 ``` import zipfile name = 'file'
阅读全文
posted @ 2023-08-03 22:20 CPYQY_orz
阅读(40)
评论(0)
推荐(0)
day21
摘要: #1.打开流量,过滤http,随便点开一个流,发现了sleep()函数,典型的时间注入语句,sleep()内的是延迟的秒数 
评论(0)
推荐(0)
2023年8月1日
day20
摘要: #***一、[MoeCTF 2022]想听点啥*** #1.使用MuseScore可以打开whatdoyouliketohear.mscz(查了一下是乐谱文件),在乐谱的最后可以看到由音符拼成的一段字串,提示MOECTFI1iKE是密码 
评论(0)
推荐(0)
2023年7月31日
day17、18
摘要: #***一、snippingTools*** #1.查找相关的信息,发现这是一个win11的CVE,同时去GitHub上可以找到恢复的工具https://github.com/frankthetank-music/Acropalypse-Multi-Tool #2.运行gui.py,选择图片,恢复后
阅读全文
posted @ 2023-07-31 21:40 CPYQY_orz
阅读(115)
评论(0)
推荐(0)
1
2
3
4
5
···
9
下一页
公告