11 2024 档案

摘要:仿射密码 首先题目描述 使用仿射函数y=3x+9加密得到的密文为JYYHWVPIDCOZ,请尝试对其解密。flag为flag{大写明文}。 1、使用在线网站直接破解或手工计算破解,获得flag。(参数a=3,b=9,对应仿射函数y=3x+9) 仿射密码加密_仿射密码解密 手工计算使用解密函数为D(x 阅读全文
posted @ 2024-11-17 14:49 WTT0011 阅读(35) 评论(0) 推荐(0) 编辑
摘要:加密的目标 第一种方法: 第二种方法: tcp流181 ZmxhZ3s0ZTg0YTExZjQ0NDBhYzlhYWM2MTYyZTNmMTQ1YzI5Mn0 flag{4e84a11f4440ac9aac6162e3f145c292} EZ_RSA 共模攻击但是要先计算e1和e2 直接`对ec1和 阅读全文
posted @ 2024-11-17 10:36 WTT0011 阅读(32) 评论(0) 推荐(0) 编辑
摘要:六安市第二届网络安全大赛复现misc听说你也喜欢俄罗斯方块?ppt拼接之后缺三个角补上flag{qfnh_wergh_wqef}流量分析流量包分离出来一个压缩包出来一张图片黑色代表0白色代表11010101000rab反的压缩包转一下密码:拾叁拾陆叁拾贰陆拾肆密文:4p4n5758513243324 阅读全文
posted @ 2024-11-17 10:35 WTT0011 阅读(13) 评论(0) 推荐(0) 编辑
摘要:find me-记一道misc题首先给了四张图片第一张宽高有问题修复一下,之后感觉不对劲少了IDAT,修复一下 49444154就好了修复好第一张图片之后发现了二维码ZmxhZ3s0X3在第二张图片发现了压缩包提取出来但解压不了需要把7Z换成PK解压之后在618发现1RVcmVfc第四张图片发现cE 阅读全文
posted @ 2024-11-17 10:33 WTT0011 阅读(13) 评论(0) 推荐(0) 编辑
摘要:2024鹏城杯-reRafflesia先去花指令a = 'H@^jHwpsH)[jH{M/\\tBBK_|-O{W.iJZ7\\)|~zaB^H+Lwv{SS|-j@\\_[Y'flag = ''for i in range(len(a)): flag += chr(ord(a[i])^0x18)p 阅读全文
posted @ 2024-11-17 10:29 WTT0011 阅读(15) 评论(0) 推荐(0) 编辑
摘要:2024强网杯-misc谍影重重5.0打开发现是SMB流量,从NTLM流中找到数据来解密。用NTLMRawUnhide这个脚本 一键提取出数据。下载下来运行一下Hashcat直接爆破babygirl233再用smb流量脚本解密跑出key,再导入这个时候发现有flag的压缩包导出来压缩包需要密码,接着 阅读全文
posted @ 2024-11-17 10:28 WTT0011 阅读(49) 评论(0) 推荐(0) 编辑
摘要:2024网鼎杯misc04Misc04首先看到一个杂乱的图片不过这是一个皮亚诺曲线上脚本from PIL import Imagefrom tqdm import tqdmdef peano(n): if n == 0: return [[0,0]] else: in_lst = peano(n - 阅读全文
posted @ 2024-11-17 10:25 WTT0011 阅读(23) 评论(0) 推荐(0) 编辑
摘要:CTFshowPHP特性web89<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 1 阅读全文
posted @ 2024-11-17 10:18 WTT0011 阅读(27) 评论(0) 推荐(0) 编辑
摘要:CTFshow命令执行web291/?c=system("tac fla?.php");2/?c=system("tac f*.php>1.txt");再访问1.txtweb301<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-0 阅读全文
posted @ 2024-11-17 10:16 WTT0011 阅读(8) 评论(0) 推荐(0) 编辑
摘要:CTFshow信息收集web1查看源代码就可以看到flagweb2ctrl++u得到flagweb3抓个包就可以查看flagweb4访问/robots.txt得到目录访问一下web5访问index.phps然后会下载一个文件文件中有flag。web6目录扫到www.zip啊?/fl000.txt得到 阅读全文
posted @ 2024-11-17 10:12 WTT0011 阅读(13) 评论(0) 推荐(0) 编辑
摘要:web380 先扫目录 打开 报错了 先用伪协议去查看源码 之前扫到有flag.php 访问一下 就得到flag了 web381 查看一下源码 点击第三个css 藏在目录里面 web382 跟上题一样 不过访问这个页面是一个登录框 试一下弱口令 最后是admin admin888 就进去了 web3 阅读全文
posted @ 2024-11-17 10:07 WTT0011 阅读(33) 评论(0) 推荐(0) 编辑
摘要:1.昨天,单位流量系统捕获了⿊客攻击流量,请您分析流量后进⾏回答:该⽹站使⽤了( )认证方式?(如有字母则默认小写) 注意:此附件适用于jwt所有系列 网站使用的认证方式主要有: Session机制 JWT OAuth2 Cookie HTTP Basic Auth OpenID Connect 双 阅读全文
posted @ 2024-11-17 10:06 WTT0011 阅读(51) 评论(0) 推荐(0) 编辑
摘要:misc1 打开就是flag ctfshow{22f1fb91fc4169f1c9411ce632a0ed8d} misc2 改后缀名 png ctfshow{6f66202f21ad22a2a19520cdd3f69e7b} misc3 .bpg的图片 用这个工具打开 https://bellar 阅读全文
posted @ 2024-11-17 09:59 WTT0011 阅读(20) 评论(0) 推荐(0) 编辑
摘要:2024御宛杯图片的隐藏题目提示6位数字爆破一下改个宽高扫描就行NYSEC{abcdefghiklmn}啥玩意啊这赛博厨子flag{HNCTFbs345680967709b5}List of file signatures每四个字节翻转f=open("fl4g.jpeg",'rb')ff=open( 阅读全文
posted @ 2024-11-17 09:55 WTT0011 阅读(21) 评论(0) 推荐(0) 编辑
摘要:windows服务器应急响应首先环境是这样的,比linux应急响应好多了,有图形界面...1.请提交攻击者攻击成功的第一时间,格式:YY:MM:DD hh:mm:ss在phpstudy目录下搜索日志文件省赛用的是别人的工具,只能肉眼观察喽,个人习惯于010,可惜省赛有可能不提供...这条是登录了管理 阅读全文
posted @ 2024-11-17 09:46 WTT0011 阅读(17) 评论(0) 推荐(0) 编辑
摘要:wish easy-记一道re题F5设置环境变量export PYTHONINSPECT=111export PYTHONUNBUFFERED=11运行一下flag{python_taken_2_far} 阅读全文
posted @ 2024-11-17 09:45 WTT0011 阅读(11) 评论(0) 推荐(0) 编辑
摘要:DIDCTF-2022暑假取证学习1.请找出操作系统主机名WIN-49I0SNRJAMF2.请给出源磁盘的SHA256哈希值。这个软件没找到Autopsy 这个软件计算时间太长了,就...3.请找出操作系统中安装的Android模拟器名称和安装日期。格式:模拟器名时间例子:雷电模拟器2022年06月 阅读全文
posted @ 2024-11-17 09:44 WTT0011 阅读(69) 评论(0) 推荐(0) 编辑
摘要:2024第四届京津冀长城杯-misc BrickGame 就连连看或者改图标会快一点吧 漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f675157 阅读全文
posted @ 2024-11-17 09:41 WTT0011 阅读(6) 评论(0) 推荐(0) 编辑
摘要:2024腾龙杯-easy_Forensicsvol.py -f 3.img --profile=Win7SP1x64 filescan | grep -E "png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要 阅读全文
posted @ 2024-11-17 09:38 WTT0011 阅读(16) 评论(0) 推荐(0) 编辑
摘要:NSSRound#12 Basic-ordinary forensics[NSSRound#12 Basic]ordinary forensicsvol.py -f forensics.raw --profile=Win7SP1x64 cmdscan找到了一个密码U_find_1tvol.py -f 阅读全文
posted @ 2024-11-17 09:32 WTT0011 阅读(10) 评论(0) 推荐(0) 编辑
摘要:2024GHCTF的三道取证题[GHCTF 2024 新生赛]皆非取证vol.py -f chall.vmem --profile=Win7SP1x64 filescan | grep zip找到压缩包vol.py -f chall.vmem --profile=Win7SP1x64 mimikat 阅读全文
posted @ 2024-11-17 09:32 WTT0011 阅读(89) 评论(0) 推荐(0) 编辑
摘要:BaseCTF-reYou are good at IDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPX mini先脱壳拖入IDA,base64解 阅读全文
posted @ 2024-11-17 09:29 WTT0011 阅读(8) 评论(0) 推荐(0) 编辑
摘要:BaseCTF-反方向的雪给了一张图片还是章若楠先去010看到反的压缩包先把图片的部分去掉工具先导出16进制赛博厨子梭了导出来密码位6位爆破一下123456平台提示看雪,是snow隐写给出了密钥The_key_is_n0secr3tBaseCTF{Y0u_g0t_1t!} 阅读全文
posted @ 2024-11-17 09:25 WTT0011 阅读(17) 评论(0) 推荐(0) 编辑
摘要:2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本import wave with open('flag.txt', 'rb') as f: txt_data = f.read() file_len = len(txt_data) txt_da 阅读全文
posted @ 2024-11-17 09:22 WTT0011 阅读(21) 评论(0) 推荐(0) 编辑
摘要:陇剑杯 2021 内存分析(问1) 网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。 mimikatz一把梭了 flag{W31C0M3 T0 THiS 34SY F0R3NSiCX} 内存分析(问 阅读全文
posted @ 2024-11-17 09:20 WTT0011 阅读(43) 评论(0) 推荐(0) 编辑
摘要:2022鹏城杯-简单取证[鹏城杯 2022]简单取证查看信息,找文件vol.py -f file.raw imageinfovol.py -f file.raw --profile=WinXPSP2x86 filescan | grep jpg导出来vol.py -f file.raw --prof 阅读全文
posted @ 2024-11-17 09:17 WTT0011 阅读(11) 评论(0) 推荐(0) 编辑
摘要:OtterCTF 1 - What the password? mimikatz一把梭了 password :MortyIsReallyAnOtter 2 - General Info ```plain Let's start easy - whats the PC's name and IP ad 阅读全文
posted @ 2024-11-17 09:16 WTT0011 阅读(37) 评论(0) 推荐(0) 编辑
摘要:2024BaseCTF-week1wpwebHTTP 是什么呀根据提示写出相应的数据跳转了网页,但没有flag,BP抓哥包出现了base64的编码解码喵喵喵´•ﻌ•`命令执行?DT=system('ls /'); 看到有flag直接读取flag?DT=system('cat /flag');Base 阅读全文
posted @ 2024-11-17 09:12 WTT0011 阅读(47) 评论(0) 推荐(0) 编辑
摘要:2024闽盾杯签到题-学会SM解题思路、相关代码和Flag截图:根据题目可以看出是SM3加密https://btool.cn/file-sm3#google_vignette去这个网站解一个Logo用Stegsolve查看Lsb隐写,这个地方藏了信息,查看得到flag。学会Office然后根据计算机 阅读全文
posted @ 2024-11-17 09:07 WTT0011 阅读(12) 评论(0) 推荐(0) 编辑
摘要:easy_Forensic 先查看镜像信息, vol.py -f secret.raw imageinfo 再查看进程 vol.py -f secret.raw --profile=Win7SP1x64 pslist 没什么用 再获取文件 vol.py -f secret.raw --profile 阅读全文
posted @ 2024-11-17 08:52 WTT0011 阅读(5) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示