CTF-练习平台-WEB之 计算题
摘要:四、计算题 打开连接 输入后发现只能输入一个数字,在火狐浏览器中按F12,打开查看器 ,如图所示修改最大长度 输入答案后验证,当当当~~flag出现
阅读全文
CTF-练习平台-WEB之 web2
摘要:二、web2 打开连接发现、、、 在火狐浏览器里,按F12点击查看器就可以发现flag
阅读全文
CTF-练习平台-WEB之 签到题
摘要:一、签到题 根据提示直接加群在群公告里就能找到~
阅读全文
CTF-练习平台-Social之 密码?
摘要:一、密码? 看到题目提示是“张三”“生日”,再联系到我们设置密码时一般是名字的拼音首字母加生日,所以猜测是:zs19970315尝试后正确。
阅读全文
CTF-练习平台-Misc之 妹子的陌陌
摘要:二十五、妹子的陌陌 该图片后缀名为rar,发现里面有一个文本 但是解压需要密码,应为不知道是几位的没法爆破,观察图片后发现红色字体:“喜欢我吗.”尝试一下,居然是密码,将文本解压出来 内容如下: 嘟嘟嘟嘟 士兵:报告首长!已截获纳粹的加密电报! 首长:拿来看看 电报内容: ..../-/-/.--.
阅读全文
CTF-练习平台-Misc之 听首音乐
摘要:十九、听首音乐 用软件audacity打开后发现如下 上面那一行是可以看做摩斯电码,翻译过来是: ..... -... -.-. . .. ..... -.... ....- . -.-. -... . .. .. ..-. ..... .. . -.... . --... -.. --... .
阅读全文
CTF-练习平台-Misc之 Convert
摘要:十八、Convert 打开后发现是01代码,转换为16进制代码如下 将代码复制到winhex里面发现是rar文件,保存 打开后发现里面有个图片 解压后在图片的属性里发现一段base64代码,对其解密 得到flag
阅读全文
CTF-练习平台-Misc之 MISC图穷匕见
摘要:十七、MISC图穷匕见 用txt打开,发现文件尾有东西,截取出来 用notepad++的插件 HEX转ASCII 得到35019个坐标 根据图片的详细信息的提示 应该是要把这些坐标转换为图形 这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73
阅读全文
CTF-练习平台-Misc之 细心的大象
摘要:十五、细心的大象 打开图片属性 发现备注里有短信息,看着也不像flag,仔细观察里面只有只有大小写字母和数字应该是base64编码,解密后得到:MSDS456ASD123zz 好像也不是flag,题目给的肯定有用,先放着,再来看看图片还要其他什么痕迹。 文件后缀名改为txt,zip都没有得到有用的信
阅读全文
CTF-练习平台-Misc之 Linux基础1
摘要:十四、Linux基础1 下载打开文件,解压后发下是一个没有后缀名的文件,添加后缀名为txt,搜索关键词“KEY”,发现flag Linux???不存在的!
阅读全文
CTF-练习平台-Misc之 想蹭网先接开密码
摘要:十三、想蹭网先接开密码 用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为 根据题目提示,写字典 #include<stdio.h>int main() { int i,j,k,l; FILE *fp=NULL; fp=fopen("words.txt
阅读全文
CTF-练习平台-Misc之 再来一道隐写
摘要:十二、再来一道隐写 下载文件后打开,用常用的几个方法都没有找到有用的信息,然后观察图片发现搞度有点低,所以用WinHex打开把图片高度改大,保存。再次打开图片发现flag
阅读全文
CTF-练习平台-Misc之 这么多数据包
摘要:十一、这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件 对base
阅读全文
CTF-练习平台-Misc之 中国菜刀,不再web里?
摘要:八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下,最后两个%3D是两个=,改
阅读全文
CTF-练习平台-Misc之 Linux??????
摘要:八、Linux?????? 下载文件,解压后只得到一个没有后缀名的文件,添加后缀名为txt,打开搜索,关键词为“flag”,没有找到;改关键词为“key”得到答案
阅读全文
CTF-练习平台-Misc之 图片又隐写
摘要:八、图片又隐写 修改后缀名为zip,打开解压出两个文件 解压发现有密码,用WinHex打开发现文件头是zip的,所以出来把后缀名改为zip,再用工具爆破 最后得到解压密码,解压后是一个图片,改后缀名为txt打开,发现flag, 再把括号里的用base64解码得到答案。
阅读全文
CTF-练习平台-Misc之 宽带信息泄露
摘要:七、宽带信息泄露 下载文件发现是bin文件,题目又说是宽带,所以用工具RouterPassView,打开工具 打开bin文件 快捷键:Ctrl+F搜索username 找到宽带用户名了。
阅读全文
CTF-练习平台-Misc之 猜?
摘要:六、猜? 打开图片后发现是一个半个脸被遮住的美女,再联系到题目是“猜”,答案又是一个人的名字全拼,所以熟悉的人都知道这是刘亦菲,把拼音输进去就可以啦。
阅读全文
CTF-练习平台-Misc之 多种方法解决
摘要:五、多种方法解决 题目提示:在做题过程中你会得到一个二维码图片 下载文件后解压发现是一个exe文件,打开后报错;将文件后缀名改为txt打开后发现是base64编码 联系到提示说最后是一个二维码,将它转换成图片网址:http://www.vgot.net/test/image2base64.php?
阅读全文
CTF-练习平台-Misc之 又是一张图片,还单纯吗??
摘要:四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kali的桌面上,点击右键选择属性,复制位置 打开终端,输入命令:cd /root/桌面 在按步骤输入以下命令 ls
阅读全文