01 2022 档案

摘要:文件包含类: 挨个挨个试 1.?file=php://input 访问原始数据的只读流,得知flag在flag.php里: 2.已知flag所在文件位置,直接使用php://filter获取指定文件源码,构造payload: http://1.14.71.254:28054/?file=php:// 阅读全文
posted @ 2022-01-27 22:17 Luccky 阅读(65) 评论(0) 推荐(0) 编辑
摘要:得到一个png文件,binwalk,foremost,winhex都找不到什么特别的东西 但是在Linux系统里尝试打开图片时,发现CRC报错 所以使用脚本修复: #coding=utf-8 import zlib import struct #读文件 file = '1.png' #注意,1.pn 阅读全文
posted @ 2022-01-26 16:41 Luccky 阅读(235) 评论(0) 推荐(0) 编辑
摘要:main函数: int func() { int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] BYREF unsigned __int8 v3; // [esp 阅读全文
posted @ 2022-01-26 16:00 Luccky 阅读(106) 评论(0) 推荐(0) 编辑
摘要:得到一个vip.m4a文件,不知道的文件后缀,百度得知m4a可以转换成mp3 ,但是网站转换不了,所以猜测文件本身就有问题 使用010查看,但是一堆乱码直接劝退, 这里大佬说,文件十六进制中多次出现A1,所以猜测对全文进行了异或(真知识盲区) 在010的 对全文的A1进行异或: 最后保存得到的文件, 阅读全文
posted @ 2022-01-25 23:00 Luccky 阅读(322) 评论(0) 推荐(0) 编辑
摘要:密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/题目给了一串密文和base64的表,这个一样是自定义的表,但是 阅读全文
posted @ 2022-01-24 21:25 Luccky 阅读(258) 评论(0) 推荐(0) 编辑
摘要:刚开始使用文本打开,一串乱码,但是有个PK头,所以直接改后缀,得到一张图片: 下面有一串字符: F1 W1 S22 S21 T12 S11 W1 S13 字母对应星期的英文首字母, 两位数字:数字对应星期下面的日期. 三位数字:第一位对应首字母重复的第几个日期,第二位对应星期对应下面的日期. 最后得 阅读全文
posted @ 2022-01-24 20:49 Luccky 阅读(389) 评论(0) 推荐(0) 编辑
摘要:直接把python里base64的表改成题目要求的,然后正常解就好了: 脚本: import base64 import string str1='FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw' string1='JKLMNOxyUVzABCDEFGH789PQI 阅读全文
posted @ 2022-01-24 20:28 Luccky 阅读(531) 评论(0) 推荐(0) 编辑
摘要:83 89 78 84 45 86 96 45 115 121 110 116 136 132 132 132 108 128 117 118 134 110 123 111 110 127 108 112 124 122 108 118 128 108 131 114 127 134 108 11 阅读全文
posted @ 2022-01-24 14:08 Luccky 阅读(317) 评论(0) 推荐(0) 编辑
摘要:主函数: unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp- 阅读全文
posted @ 2022-01-21 17:20 Luccky 阅读(34) 评论(0) 推荐(0) 编辑
摘要:jpg文件习惯性看看详细信息: 看到画图我试过了文件分离,LSB,stegsolve,发现都找不到任何线索, 拖入hex查看后面有一长串字符,保存到文本,使用010editor打开: 看到这些坐标,就不陌生了,使用那个读起来特别别扭的工具gnuplot 但是大佬说要先改为它可以识别的文件格式,脚本: 阅读全文
posted @ 2022-01-20 23:43 Luccky 阅读(230) 评论(0) 推荐(0) 编辑
摘要:知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看 在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件 保存下来得到一个密码: 但是差一个加密文件,继续追踪 阅读全文
posted @ 2022-01-20 21:48 Luccky 阅读(122) 评论(0) 推荐(0) 编辑
摘要:使用wireshark过滤FTP协议: 一句话让我永远记住了FTP是什么意思: File Transform Protocol 文件传输协议 过滤发现有个flag.rar 然后就试着改文件的后缀,(咱就是说原来真的不知道pcapng文件可以像其他题一样直接改,因为在hex的尾巴上看不到PK,所以,万 阅读全文
posted @ 2022-01-20 20:50 Luccky 阅读(241) 评论(0) 推荐(0) 编辑
摘要:一个png图片,一个加密的文本: 图片暂时提供不了什么东西 用ZipCenOp试试看他是不是伪加密 发现是伪加密,得到文本: 得到一段字符 使用网站解码得到flag: https://ctf.bugku.com/tool/todousharp flag{w0_fo_ci_Be1} 阅读全文
posted @ 2022-01-20 16:54 Luccky 阅读(268) 评论(0) 推荐(0) 编辑
摘要:有: 猪圈密码 圣堂武士密码 标准银河字母 解出来FGCPFLIRTUASYON最后提示说栅栏,那就栅栏解密,分栏为3时解出来 FLAGISCRYPTOFUN flag{CRYPTOFUN} 阅读全文
posted @ 2022-01-19 18:23 Luccky 阅读(304) 评论(0) 推荐(0) 编辑
摘要:尝试访问index.php.swp 但是没反应 百度得知,隐藏文件需要加上'.' 所以,访问.index.php.swp就可以得到源码 但是打开是乱码 使用kali的vim命令恢复文件 vim -r index.php.swp 得到flag 阅读全文
posted @ 2022-01-19 17:30 Luccky 阅读(74) 评论(0) 推荐(1) 编辑
摘要:使用御剑后台扫一下,(第二次就扫不到了,不知道为啥,所以就没有图了) 扫出来一个www.zip,访问后得到网站源码 但是里面找不到flag 回到网站挨个访问这些文件,在flag.txt里得到flag ctfhub{93b4efbdba12e0f4b8822101} 阅读全文
posted @ 2022-01-19 17:11 Luccky 阅读(26) 评论(0) 推荐(0) 编辑
摘要:网页提示需要登录,随便输入abc,abc 然后抓包: 然后发送到Intruder 选中那段base64,然后点击添加, 然后把附件里的字典加入 设置payload rule 然后取消勾选 最后开始爆破: 点击status状态码 排序,就可以看到有个200的 双击,查看response,得到flag 阅读全文
posted @ 2022-01-19 16:45 Luccky 阅读(36) 评论(0) 推荐(0) 编辑
摘要:使用burpsuite抓give me flag连接 然后send to repeter,再go放行就可以得到flag 阅读全文
posted @ 2022-01-19 15:45 Luccky 阅读(44) 评论(0) 推荐(0) 编辑
摘要:文件是一个wav文件,audacity打开,看到一长一短,没听就去试着莫斯解密,结果解出来的啥也不是,后来听了一下, 是DTMF拨号语言,这里有个工具: 可以得到DTMF号码 这个对应的是手机九键,重复几次代表是那个格子里的第几个 就可以的到flag flag{youaremygirlfriends 阅读全文
posted @ 2022-01-19 12:09 Luccky 阅读(300) 评论(0) 推荐(0) 编辑
摘要:得到一个不知格式的文件 hex查看是个pdf头,加上后缀就可以打开了 提示说flag在图片后面,使用福昕PDF移开图片之后有一串十六进制字符: 0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f757365 阅读全文
posted @ 2022-01-19 11:47 Luccky 阅读(378) 评论(0) 推荐(0) 编辑
摘要:有两个文件, boki.jpg使用hex查看,屁股有PK尾,于是改后缀,得到一个加密的 由于没有密码的提示,直接使用ARCHPR爆破 得到密码888866 打开文本是一串base64字符串,解密之后是killerquenn 应该是密码 然后在kali上使用outguess 命令:outguess - 阅读全文
posted @ 2022-01-19 11:29 Luccky 阅读(135) 评论(0) 推荐(0) 编辑
摘要:有一堆未知的文件,用文本打开,看到都是JEIF头,所以都给他们加上.jpg后缀 python脚本: import os path = 'C:\\Users\\25287\\Desktop\\1' for i in os.listdir('C:\\Users\\25287\\Desktop\\1'): 阅读全文
posted @ 2022-01-18 21:14 Luccky 阅读(269) 评论(0) 推荐(0) 编辑
摘要:网站名字叫'试着和某些文件配合呢' 这里先传入一个.htaccess文件 内容: SetHandler application/x-httpd-php然后再传图片木马 然后就能直接连蚁剑了 同样的,在app/flag.php内得到flag NSSCTF{4d4a3c47-4bdd-4a01-afff 阅读全文
posted @ 2022-01-18 15:24 Luccky 阅读(108) 评论(0) 推荐(0) 编辑
摘要:先上传一个jpg文件,但是发现蚁剑连接不了, 在burpsuite里面改文件名为phtml,上传成功之后再使用蚁剑连接, 成功, 在app/flag.php里得到flag NSSCTF{38b5513f-1a2a-40d7-b0a3-9b25dd364475} 阅读全文
posted @ 2022-01-18 15:17 Luccky 阅读(49) 评论(0) 推荐(0) 编辑
摘要:直接上传一个图片木马, 抓包,查看上传成功,然后蚁剑连接,找到flag.php 但是提交上去是错的,所以要另辟蹊径了 在upload这个文件夹有个.git的目录,能找到phpinfo的文件 那直接post访问: 得到flag: NSSCTF{bcd657eb-53ec-49f7-868d-ded31 阅读全文
posted @ 2022-01-18 14:57 Luccky 阅读(114) 评论(0) 推荐(0) 编辑
摘要:题目给了一个key和密文: 使用010editor得到文件的二进制格式,然后将两个异或,脚本: a = '0110000101110011011000010110010001110011011000010111001101100100011000010111001101100100011000010 阅读全文
posted @ 2022-01-18 10:29 Luccky 阅读(685) 评论(0) 推荐(0) 编辑
摘要:题目给了这么一串字符串: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd 一共 阅读全文
posted @ 2022-01-16 11:28 Luccky 阅读(479) 评论(0) 推荐(0) 编辑
摘要:题目: flag = 'xxxxxxxxxxxxxxxxxx' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' for i in range(len(lis 阅读全文
posted @ 2022-01-13 13:39 Luccky 阅读(278) 评论(0) 推荐(0) 编辑
摘要:无壳,ida伪代码: int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYREF int v4; // [esp+34h 阅读全文
posted @ 2022-01-12 19:35 Luccky 阅读(70) 评论(0) 推荐(0) 编辑
摘要:a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg== 一眼就看得出来是base64, kanbbrgghjl{zb____}vtlaln 这里试着栅栏解密,但是无论分组多少都拼不出一个完整的flag格式 于是有大佬想到了加密,刚好,分组为7的时候加密,格式就对了: kzna{bl 阅读全文
posted @ 2022-01-12 18:06 Luccky 阅读(424) 评论(0) 推荐(0) 编辑
摘要:exeinfo分析,64位, main函数: void __fastcall __noreturn main(int a1, char **a2, char **a3) { size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // 阅读全文
posted @ 2022-01-12 13:57 Luccky 阅读(154) 评论(0) 推荐(0) 编辑
摘要:题目: from Crypto.Util.number import * flag = bytes_to_long("n1book{*********}") p = getPrime(128) q = getPrime(128) n = p * q e = 65537 cipher = pow(fl 阅读全文
posted @ 2022-01-12 10:47 Luccky 阅读(722) 评论(0) 推荐(0) 编辑
摘要:hjmb 2wq ghnv 90plki 90plki iol,mj -=]';p 0-[;lo qwsz wedxza wedxza 23esaq 90plki 45tfde erfcxs =\'[刚看到题目的keyboard,以为是键盘密码,结果解不出来,然后低头看了看键盘,发现这几个字符连起来 阅读全文
posted @ 2022-01-12 08:49 Luccky 阅读(707) 评论(0) 推荐(0) 编辑
摘要:hex分析,PK尾 改后缀得zip: 这个是个jpg,习惯性看下属性,属性会有很多数据: 得到第一部分, 第二部分要回头使用zsteg分析stego.png zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem insta 阅读全文
posted @ 2022-01-10 22:48 Luccky 阅读(776) 评论(0) 推荐(0) 编辑
摘要:简述: 1.随机选择两个不相等的质数p和q。 2.计算p和q的乘积n。 3.计算n的欧拉函数φ(n)。称作L 4.随机选择一个整数e,也就是公钥当中用来加密的那个数字(题目如果给的话,就是十进制10001,十六进制65537) 5.计算e对于φ(n)的模反元素d。也就是密钥当中用来解密的那个数字(d 阅读全文
posted @ 2022-01-09 16:01 Luccky 阅读(200) 评论(0) 推荐(0) 编辑
摘要:主函数代码: int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5; // eax char v7; // [es 阅读全文
posted @ 2022-01-06 12:12 Luccky 阅读(233) 评论(0) 推荐(0) 编辑
摘要:附件下下来是个MC的地图,所以直接开游戏! 具体内容移步大佬: https://www.bilibili.com/video/av670262360 二进制转字符,字符MD5大写加密, flag{8F108D05D23041B5866F9CB2FF109661} 阅读全文
posted @ 2022-01-05 13:43 Luccky 阅读(719) 评论(0) 推荐(0) 编辑
摘要:从娃娃抓起对我来说印象深刻,之前有道题flag就是计算机要从娃娃抓起,刚开始单纯以为这个就是flag,就直接拿去MD5提交,结果不对。那就老老实实分析把。 左边第一排的数字编码提示说是汉字编码,所以我就想到了上次那个中文电码: 网址:http://code.mcdvisa.com/ 结果真能解出来, 阅读全文
posted @ 2022-01-03 21:34 Luccky 阅读(553) 评论(0) 推荐(0) 编辑
摘要:文件一共有104张照片,但是只有黑白两种,我第一次想到的是莫斯密码,结果解不出来,然后和两位数的有关的还有二进制,就可以解出来: flag{FuN_giF} 大佬写脚本解的==: https://www.cnblogs.com/Hunter-01001100/articles/11937426.ht 阅读全文
posted @ 2022-01-02 17:04 Luccky 阅读(122) 评论(0) 推荐(0) 编辑
摘要:文件直接打不开,拖进hex看: 发现文件头错误,修改文件头:52 61 72 打开有一个docx文件 这里什么都没有,但是题目又是音符,所以肯定有什么藏起来了, 进入选项,打开 勾选隐藏文字,然后就可以看到音符了。 直接百度音符解密,就有在线解密网站,但是有个问题: 就是这串隐藏的文字复制不了,但是 阅读全文
posted @ 2022-01-01 17:48 Luccky 阅读(377) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示