摘要: 83 89 78 84 45 86 96 45 115 121 110 116 136 132 132 132 108 128 117 118 134 110 123 111 110 127 108 112 124 122 108 118 128 108 131 114 127 134 108 11 阅读全文
posted @ 2022-01-24 14:08 Luccky 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 主函数: unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp- 阅读全文
posted @ 2022-01-21 17:20 Luccky 阅读(32) 评论(0) 推荐(0) 编辑
摘要: jpg文件习惯性看看详细信息: 看到画图我试过了文件分离,LSB,stegsolve,发现都找不到任何线索, 拖入hex查看后面有一长串字符,保存到文本,使用010editor打开: 看到这些坐标,就不陌生了,使用那个读起来特别别扭的工具gnuplot 但是大佬说要先改为它可以识别的文件格式,脚本: 阅读全文
posted @ 2022-01-20 23:43 Luccky 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看 在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件 保存下来得到一个密码: 但是差一个加密文件,继续追踪 阅读全文
posted @ 2022-01-20 21:48 Luccky 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 使用wireshark过滤FTP协议: 一句话让我永远记住了FTP是什么意思: File Transform Protocol 文件传输协议 过滤发现有个flag.rar 然后就试着改文件的后缀,(咱就是说原来真的不知道pcapng文件可以像其他题一样直接改,因为在hex的尾巴上看不到PK,所以,万 阅读全文
posted @ 2022-01-20 20:50 Luccky 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 一个png图片,一个加密的文本: 图片暂时提供不了什么东西 用ZipCenOp试试看他是不是伪加密 发现是伪加密,得到文本: 得到一段字符 使用网站解码得到flag: https://ctf.bugku.com/tool/todousharp flag{w0_fo_ci_Be1} 阅读全文
posted @ 2022-01-20 16:54 Luccky 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 有: 猪圈密码 圣堂武士密码 标准银河字母 解出来FGCPFLIRTUASYON最后提示说栅栏,那就栅栏解密,分栏为3时解出来 FLAGISCRYPTOFUN flag{CRYPTOFUN} 阅读全文
posted @ 2022-01-19 18:23 Luccky 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 尝试访问index.php.swp 但是没反应 百度得知,隐藏文件需要加上'.' 所以,访问.index.php.swp就可以得到源码 但是打开是乱码 使用kali的vim命令恢复文件 vim -r index.php.swp 得到flag 阅读全文
posted @ 2022-01-19 17:30 Luccky 阅读(71) 评论(0) 推荐(1) 编辑
摘要: 使用御剑后台扫一下,(第二次就扫不到了,不知道为啥,所以就没有图了) 扫出来一个www.zip,访问后得到网站源码 但是里面找不到flag 回到网站挨个访问这些文件,在flag.txt里得到flag ctfhub{93b4efbdba12e0f4b8822101} 阅读全文
posted @ 2022-01-19 17:11 Luccky 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 网页提示需要登录,随便输入abc,abc 然后抓包: 然后发送到Intruder 选中那段base64,然后点击添加, 然后把附件里的字典加入 设置payload rule 然后取消勾选 最后开始爆破: 点击status状态码 排序,就可以看到有个200的 双击,查看response,得到flag 阅读全文
posted @ 2022-01-19 16:45 Luccky 阅读(35) 评论(0) 推荐(0) 编辑