摘要: MISC 我的心是冰冰的 描述:似乎有信息被隐藏了。 1.首先,思路是盲猜用图中的信息解压缩包的密码 另一边用zip爆破工具爆破,节省时间,爆破居然先爆破出来了 密码是:gnibgnib 2.然后分析bingbing.pcapng 打开后发现是usb键盘流量,或者是usb鼠标流量 网上查资料可得,U 阅读全文
posted @ 2021-04-03 00:08 Alanpipi* 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 题目地址 http://101.201.126.95:7012/ 访问 key.php 跳转 F12查看源码 <?php <head> <title>ISCC | 寻找小明</title> <style> <p>他究竟在哪呢... </div>。。。 <!-- error_reporting(0); 阅读全文
posted @ 2021-04-02 23:53 Alanpipi* 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 拿到队友的题目 “太简单别骂我” 多个不同类型的文件,首先都打开看看,以方便得知做题顺序 key是解另一个加密的another-key文件,里面的解jpg, ok,现在大体顺序清楚了 开始进入正题 1.分析key.txt 内容为: chikenhead:pw1tsdaospwsrnoasdosr 经 阅读全文
posted @ 2020-12-13 22:33 Alanpipi* 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 分析代码 需要了解定义变量以及get传参方式,php语法 is_numeric (PHP 4, PHP 5, PHP 7) is_numeric — 检测变量是否为数字或数字字符串 intval (PHP 4, PHP 5, PHP 7) intval — 获取变量的整数值 因此,get传参 lph 阅读全文
posted @ 2020-12-02 22:49 Alanpipi* 阅读(91) 评论(0) 推荐(0) 编辑
摘要: XXencode编码 INbRdP5NtO5JWP53rO5JcRbRgQKc+ 解码后凯撒移3位 得压缩包密码 逆向拖进ida 64位 定位main函数,F5反编译 点击flag 出flag 阅读全文
posted @ 2020-12-01 21:43 Alanpipi* 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 开局一张图,flag哪里找呢 1.放到winhex里面看到结尾有东西,foremost走起来 获得压缩包,含有密码 根据注释:WU9VU0hPVUpJVVhJTkc= base64解码:YOUSHOUJIUXING 解压得到两个图 2.(方法1)图1.jpg放winhex里查看这里 两部分连接一下, 阅读全文
posted @ 2020-12-01 21:12 Alanpipi* 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 题目length3 打开压缩包发现是CRC碰撞题目 4位以内的自动化脚本,直接上~ 1 # 自动读取爆破加密zip所有1-4字节文件CRC,输出文件名(密码段顺序)和结果 2 # 如果个别文件爆破失败,修改multiCrack中dic字典变量即可 3 from zipfile import ZipF 阅读全文
posted @ 2020-11-30 22:13 Alanpipi* 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 一眼就看出这是16进制开头的压缩包标志,放到winhex里看,并保存文件,但是FF D9结尾,不合常理,foremost分离出压缩包和一张图片 该图片与压缩包内一图片crc相同,想必是相同的图片,首先考虑压缩包明文攻击(压缩明文软件必须选用特定的压缩方式,不然出不来结果) 经询问是用的2345好压, 阅读全文
posted @ 2020-11-30 21:31 Alanpipi* 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 前言 同学推荐了Vulnhub DC-1靶机,所以就拿来一起学习一下,结果整个过程都是看着别人的writeup走下来的,学艺不精,不过这个过程也认识到,学会了很多东西。记录一下 .下载 地址https://www.vulnhub.com/entry/dc-1-1,292/ 个人下的种子,迅雷再下(自 阅读全文
posted @ 2020-11-13 22:46 Alanpipi* 阅读(204) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-11-08 18:58 Alanpipi* 阅读(23) 评论(0) 推荐(0) 编辑