随笔分类 - 比赛复现
摘要:单机取证篇 22年国赛单机取证 Evidence4 先搜索Evidence 找到一个 Evidence4 nsOh2.png f5b9ce3e485314c23c40a89d994b2dc8 Evidence2 之后再一个个找 这个是压缩包格式的 导出来 伪加密 修复一下 Evidence2 ZQO
阅读全文
摘要:2024鹏城杯线下决赛是在11月22日-11月24日,比赛比了三天,我是跟星盟师傅组队的,在广州赛区,广州挺好的。 来看看排名,在20名,感觉还行,但是和大佬还是有差距的,广州赛区第一天上午环境崩了......补了一个小时,之后第三天又崩。。。。。。 emmmm,没有排到实车测试,有点可惜,手速和眼
阅读全文
摘要:日志流量 日志流量-1 直接放到D盾分析 解码 flag{A7b4_X9zK_2v8N_wL5q4} 日志流量-2 哥斯拉流量 工具解一下 flag{sA4hP_89dFh_x09tY_lL4SI4} 日志流量-3 tcp流6复制data流 解码 改pdf flag{dD7g_jk90_jnVm_a
阅读全文
摘要:web 速算比赛 Sal的图集 ssti {{config.__class__.__init__.__globals__.get("os").popen('tac /flag').read()}} popmart index.php源码 <?php 173 $pat = "/^(((1?\d{1,2
阅读全文
摘要:re Crush's_secret IDA加载进去,Shift+F12找到疑似flag的字符串,双击进去 查找交叉引用(X),来到主函数入口 发现v5数组就四个值,十六进制后 这下闭着眼睛都能知道是TEA系列了,然后注意到sub_411122函数双击进去 这里的v11数组就是密文了,具体加密方法在s
阅读全文
摘要:misc Just_F0r3n51Cs flag被分为4份藏在了这台计算机中,从哪入手呢?先从beginning开始吧 直接搜索beginning 导出来 tcp流3有一张图片 提取出来 尾部有一串base64 b3Vyc2VjcmV0IGlzIEQwZzN4R0M= oursecret is D0
阅读全文
摘要:babyRSA 考察的是Schmidt-Samoa 密码体系 from Crypto.Util.number import * import gmpy2 n = 539403894871945779827202174061302970341082455928364137444962844359039
阅读全文
摘要:alphashell 分析 要求输入字符为可见字符 sandbox禁用了open write writev read和execve等函数 EXP from pwn import * from ctypes import * from ae64 import AE64 # function area
阅读全文
摘要:网安第一课 改zip解压 找到key1 key2 6iMmn76ucYG9PDtsvu 解压之后 上脚本 from PIL import Image images = [Image.open(f"{i}.png") for i in range(1, 38)] qr_code = Image.new
阅读全文
摘要:仿射密码 首先题目描述 使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。 1、使用在线网站直接破解或手工计算破解,获得flag。(参数a=3,b=9,对应仿射函数y=3x+9) 仿射密码加密_仿射密码解密 手工计算使用解密函数为D(x
阅读全文
摘要:加密的目标 第一种方法: 第二种方法: tcp流181 ZmxhZ3s0ZTg0YTExZjQ0NDBhYzlhYWM2MTYyZTNmMTQ1YzI5Mn0 flag{4e84a11f4440ac9aac6162e3f145c292} EZ_RSA 共模攻击但是要先计算e1和e2 直接`对ec1和
阅读全文
摘要:六安市第二届网络安全大赛复现misc听说你也喜欢俄罗斯方块?ppt拼接之后缺三个角补上flag{qfnh_wergh_wqef}流量分析流量包分离出来一个压缩包出来一张图片黑色代表0白色代表11010101000rab反的压缩包转一下密码:拾叁拾陆叁拾贰陆拾肆密文:4p4n5758513243324
阅读全文
摘要:find me-记一道misc题首先给了四张图片第一张宽高有问题修复一下,之后感觉不对劲少了IDAT,修复一下 49444154就好了修复好第一张图片之后发现了二维码ZmxhZ3s0X3在第二张图片发现了压缩包提取出来但解压不了需要把7Z换成PK解压之后在618发现1RVcmVfc第四张图片发现cE
阅读全文
摘要:2024鹏城杯-reRafflesia先去花指令a = 'H@^jHwpsH)[jH{M/\\tBBK_|-O{W.iJZ7\\)|~zaB^H+Lwv{SS|-j@\\_[Y'flag = ''for i in range(len(a)): flag += chr(ord(a[i])^0x18)p
阅读全文
摘要:2024强网杯-misc谍影重重5.0打开发现是SMB流量,从NTLM流中找到数据来解密。用NTLMRawUnhide这个脚本 一键提取出数据。下载下来运行一下Hashcat直接爆破babygirl233再用smb流量脚本解密跑出key,再导入这个时候发现有flag的压缩包导出来压缩包需要密码,接着
阅读全文
摘要:2024网鼎杯misc04Misc04首先看到一个杂乱的图片不过这是一个皮亚诺曲线上脚本from PIL import Imagefrom tqdm import tqdmdef peano(n): if n == 0: return [[0,0]] else: in_lst = peano(n -
阅读全文
摘要:1.昨天,单位流量系统捕获了⿊客攻击流量,请您分析流量后进⾏回答:该⽹站使⽤了( )认证方式?(如有字母则默认小写) 注意:此附件适用于jwt所有系列 网站使用的认证方式主要有: Session机制 JWT OAuth2 Cookie HTTP Basic Auth OpenID Connect 双
阅读全文
摘要:2024御宛杯图片的隐藏题目提示6位数字爆破一下改个宽高扫描就行NYSEC{abcdefghiklmn}啥玩意啊这赛博厨子flag{HNCTFbs345680967709b5}List of file signatures每四个字节翻转f=open("fl4g.jpeg",'rb')ff=open(
阅读全文
摘要:windows服务器应急响应首先环境是这样的,比linux应急响应好多了,有图形界面...1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss在phpstudy目录下搜索日志文件省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...这条是登录了管理
阅读全文