随笔分类 -  misc

摘要:解压的附件如下: 666.zip这个压缩包是要密码的,打开txt看一下 这个应该spam encode了 直接解密:spammimic - decode 解密结果为:h@ppy_n3w_y3ar_every_ctf3r_2024_g0g0g0!!!这个就是压缩包的密码,解压 又是一个加密的压缩包,我 阅读全文
posted @ 2024-02-07 22:14 GGBomb 阅读(602) 评论(0) 推荐(0) 编辑
摘要:这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod 阅读全文
posted @ 2023-12-20 23:04 GGBomb 阅读(40) 评论(0) 推荐(0) 编辑
摘要:查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas 阅读全文
posted @ 2023-12-20 17:42 GGBomb 阅读(54) 评论(0) 推荐(0) 编辑
摘要:打开下载来的附件 这道题比之前那道题多了长度限制,长度不能大于6,所有globals()函数用不了,但还是可以输入help()函数,然后再输入__main__就可以查看当前模块的值 拿到key之后就可以去backdoor函数getshell了 阅读全文
posted @ 2023-12-20 17:20 GGBomb 阅读(29) 评论(0) 推荐(0) 编辑
摘要:首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow 阅读全文
posted @ 2023-12-18 22:48 GGBomb 阅读(158) 评论(0) 推荐(0) 编辑
摘要:附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密 发现得到了一个txt,貌似像一个key 然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片 ‘ 发现有zip文件,提取出来试一下 然后用一开始得到的key可以解密这个加 阅读全文
posted @ 2023-12-14 23:07 GGBomb 阅读(37) 评论(0) 推荐(0) 编辑
摘要:附件下载时vmdk文件 首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析 挂载后,根据这个路径\Documents and Settings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片 导出五张图片,b 阅读全文
posted @ 2023-12-12 21:57 GGBomb 阅读(56) 评论(0) 推荐(0) 编辑
摘要:附件下载发现只有两个文件 打开flag.rar需要密码,那考虑解压密码应该是从secret.txt中获得,打开secret.txt文件 试过很多加密方式都不行,考虑是短信的pdu编码 PDU编码(非常经典)-CSDN博客 可以使用在线短信PDU 编码解码 - 在线工具 (bugscaner.com) 阅读全文
posted @ 2023-12-10 17:58 GGBomb 阅读(30) 评论(0) 推荐(0) 编辑
摘要:零字符宽度隐写1.1 前置知识1.1.1 统一码(Unicode)统一码(Unicode),也叫万国码或单一码,是计算机科学领域中的一项业界标准,包括字符集、编码方案等。Unicode 是一种重要的交互和显示的通用字符编码标准,它覆盖了美国、欧洲、中东、非洲、印度、亚洲和太平洋的语言,以及古文和专业 阅读全文
posted @ 2023-12-09 20:15 GGBomb 阅读(896) 评论(0) 推荐(0) 编辑
摘要:下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 阅读全文
posted @ 2023-11-10 09:53 GGBomb 阅读(308) 评论(0) 推荐(0) 编辑
摘要:查看附件内容 这道题的逻辑就是可以让你输入1或者2,进入各自的函数去执行功能 func函数: def func(): code = input(">") if(len(code)>9): return print("you're hacker!") try: print(eval(code)) ex 阅读全文
posted @ 2023-11-09 10:45 GGBomb 阅读(27) 评论(0) 推荐(0) 编辑
摘要:附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 阅读全文
posted @ 2023-11-04 11:28 GGBomb 阅读(78) 评论(0) 推荐(0) 编辑
摘要:附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C 阅读全文
posted @ 2023-10-28 15:49 GGBomb 阅读(410) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示