摘要:
题解 老套路了,gif文件头缺失,补上一个文件头就行,完整的文件头是 GIF89a 补充完之后,用wps打开gif动图,一帧一帧的看,然后连起来 得到一个base64的密文 Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 解密之后得到flag 将CTF{}替换成flag{} 阅读全文
摘要:
题解 给了一张二维码 扫出来提示说flag不在这里 用binwalk分析,发现还有四个rar文件 用foremost不知道为啥分离不出来,这里直接用binwalk分离 binwalk.exe -e .\BitcoinPay.png 得到四个压缩包 第一个压缩包里面套了一个加密压缩包(第一个没用,假的 阅读全文
摘要:
题解 拿到一张png图片,CRC值不对,需要修改宽高比 爆破修复 查看output.png 获得flag flag flag{66666} 检验CRC import binascii import struct import argparse #接收参数模块 # 创建 ArgumentParser 阅读全文
摘要:
题解 题目是一个666666.pcapng 文件,通过题目提示,知道这个是菜刀的流量分析,选择过滤语法 http.request.method==POST 随机追踪一段http流,简单分析 这个估计是上传的木马文件 在D:/wamp64/www/upload 目录下,有shell文件1.php,fl 阅读全文
摘要:
目录考点:Payload:WP:1.寻找线索2.分析代码,寻找突破点3.如何获得flag?尝试构造payload开始分析第二部分:3.最终flag 考点: CVE:phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) 参考:CVE-2018-12613 本地文件包含漏洞 阅读全文
摘要:
misc真的misc 题解 binwalk发现图片有其他文件,先分离文件 foremost snake.jpg 拿到一个zip压缩包,(未考加密)解压之后获得一个key(钥匙)文件,一个cipher(密码)文件 秘钥和密文都给了,猜测是对称加密的算法,搜到了关于蛇的算法 Serpent 加密 解密网 阅读全文
摘要:
题解 1.zip伪加密 拿到一个zip,需要密码,伪加密修改全局方位标记符,但是我比较懒,直接用bandzip的一键修复 解压,打开,得到一个fo.txt,打开 2.与佛论禅加密 在线解密 flag flag{w0_fo_ci_Be1} 阅读全文
摘要:
题解 zip解压之后,拿到一个被偷走的文件.pcapng 文件 wireshark打开 有提示说,文件被盗走,说明是下载流量,ftp 过滤一下 发现线索,flag.rar 但是这几个包都不是文件传输的包 ftp-data 这个才是,然后选择导出就行,(也可以用foremost直接分离被偷走的文件.p 阅读全文
摘要:
金山胖 WP 1.题目 压缩包打开,给了一张gif 没做过misc哈哈哈,感觉杂项还挺有意思的 2.解题 wps方式,选择GIF编辑,,,答案藏在21帧,51帧,79帧 三部分连起来,flag flag{he11ohongke} 你竟然赶我走 一张jpg 记事本打开,ctrl+f 搜索flag,,, 阅读全文
摘要:
题解 题目解压出来是一个 conf.bin 文件 题目提示宽带数据泄露,说明是路由器配置文件 这里需要用到RouterPassView 工具打开(分析路由器) RouterPassView 是一个可以帮助用户查看路由器密码的免费工具。它是由 NirSoft 公司开发的,旨在帮助用户找回或记录自己所使 阅读全文