实验吧—密码学——WP之 古典密码
摘要:首先我们研究题目 1、古典密码 2、key值的固定结构 3、加密方式就在谜面里 首先看到这些数字我们就能想到ASCII,而且做题多了就能看出123是{;125是},所以得到字符串如下 OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA 题目中说加密方式在谜面里,且是key的固定结
阅读全文
实验吧—密码学——WP之 杯酒人生
摘要:首先我们研究题目 1、这是古典密码 2、喵星人要发送一段密码 3、加密过的秘钥“HTRUZYJW” 4、秘钥加密前是一个单词 我们先解决这个秘钥,用凯撒解密 而我们知道,在古典密码里,有秘钥的加密方式中常用的是维吉尼亚加密,那么我们找彩虹表 这个表怎么看呢? 将第一行看作是明文,那么第一列就是密文
阅读全文
实验吧—密码学——WP之 困在栅栏里的凯撒
摘要:首先我们研究题目。栅栏;凯撒 还发现一个数字“6”,那么我们很容易就有一个解题思路 对这段字符进行栅栏解密再进行凯撒解密 我们都知道,栅栏解密的关键就是栏数,根据题目中我们发现的信息,这段字符串是12个,又有一个数字“6”,猜测栏数可能是2栏 下面我们用工具尝试一下 解码后得到4个字符串,而在这里面
阅读全文
实验吧—密码学——WP之 传统知识+古典密码
摘要:仔细读题,发现有价值的信息: 几个不同的年份;“+甲子”;key值结构 首先我们并不知道这些年份在这里代表着什么,那么我们就去百度一下发现了如下所示的六十甲子顺序表 而在表中每个年份前都有数字,将他们一一对应下来,又因为题中提示“+甲子”,一甲子对应的是60年,那么就意味着在原有的数字上加上60,对
阅读全文
http状态码301和302详解及区别——辛酸的探索之路(文章源自:http://blog.csdn.net/grandPang/article/details/47448395)
摘要:一直对http状态码301和302的理解比较模糊,在遇到实际的问题和翻阅各种资料了解后,算是有了一定的理解。这里记录下,希望能有新的认识。大家也共勉。 官方的比较简洁的说明: 301 redirect: 301 代表永久性转移(Permanently Moved) 302 redirect: 302
阅读全文
CTF-练习平台-WEB之 计算题
摘要:四、计算题 打开连接 输入后发现只能输入一个数字,在火狐浏览器中按F12,打开查看器 ,如图所示修改最大长度 输入答案后验证,当当当~~flag出现
阅读全文
CTF-练习平台-WEB之 web2
摘要:二、web2 打开连接发现、、、 在火狐浏览器里,按F12点击查看器就可以发现flag
阅读全文
CTF-练习平台-WEB之 签到题
摘要:一、签到题 根据提示直接加群在群公告里就能找到~
阅读全文
CTF-练习平台-Social之 密码?
摘要:一、密码? 看到题目提示是“张三”“生日”,再联系到我们设置密码时一般是名字的拼音首字母加生日,所以猜测是:zs19970315尝试后正确。
阅读全文
java安装教程及环境配置
摘要:下载JDK(网上有很多,可以百度) 首先在非系统盘(系统盘通常是C盘)中,新建一个Java(可以是其他名称,必须是英文且名称中没有空格)文件夹,并在这个文件夹中创建JDK,JRE两个文件夹。 双击已下载好的JDK.exe,出现安装界面。(需要断网进行) 点击下一步,出现JDK默认安装目录在C盘Pro
阅读全文
Win7不能用鼠标双击运行jar文件怎么办?
摘要:Java应用程序jar文件可以由 JVM(Java虚拟机)直接执行,只要操作系统安装了JVM便可以运行作为Java应用程序的jar文件,其跨平台特性使得很多工具软件都用jar方式来部署分发,比如用于HP WebOS系列手机常用的工具软件WebOSQuickInstall(简称WQI)就是采用jar方
阅读全文
CTF-练习平台-Misc之 妹子的陌陌
摘要:二十五、妹子的陌陌 该图片后缀名为rar,发现里面有一个文本 但是解压需要密码,应为不知道是几位的没法爆破,观察图片后发现红色字体:“喜欢我吗.”尝试一下,居然是密码,将文本解压出来 内容如下: 嘟嘟嘟嘟 士兵:报告首长!已截获纳粹的加密电报! 首长:拿来看看 电报内容: ..../-/-/.--.
阅读全文
CTF-练习平台-Misc之 听首音乐
摘要:十九、听首音乐 用软件audacity打开后发现如下 上面那一行是可以看做摩斯电码,翻译过来是: ..... -... -.-. . .. ..... -.... ....- . -.-. -... . .. .. ..-. ..... .. . -.... . --... -.. --... .
阅读全文
CTF-练习平台-Misc之 Convert
摘要:十八、Convert 打开后发现是01代码,转换为16进制代码如下 将代码复制到winhex里面发现是rar文件,保存 打开后发现里面有个图片 解压后在图片的属性里发现一段base64代码,对其解密 得到flag
阅读全文
CTF-练习平台-Misc之 MISC图穷匕见
摘要:十七、MISC图穷匕见 用txt打开,发现文件尾有东西,截取出来 用notepad++的插件 HEX转ASCII 得到35019个坐标 根据图片的详细信息的提示 应该是要把这些坐标转换为图形 这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73
阅读全文
CTF-练习平台-Misc之 细心的大象
摘要:十五、细心的大象 打开图片属性 发现备注里有短信息,看着也不像flag,仔细观察里面只有只有大小写字母和数字应该是base64编码,解密后得到:MSDS456ASD123zz 好像也不是flag,题目给的肯定有用,先放着,再来看看图片还要其他什么痕迹。 文件后缀名改为txt,zip都没有得到有用的信
阅读全文
CTF-练习平台-Misc之 Linux基础1
摘要:十四、Linux基础1 下载打开文件,解压后发下是一个没有后缀名的文件,添加后缀名为txt,搜索关键词“KEY”,发现flag Linux???不存在的!
阅读全文
CTF-练习平台-Misc之 想蹭网先接开密码
摘要:十三、想蹭网先接开密码 用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为 根据题目提示,写字典 #include<stdio.h>int main() { int i,j,k,l; FILE *fp=NULL; fp=fopen("words.txt
阅读全文
CTF-练习平台-Misc之 再来一道隐写
摘要:十二、再来一道隐写 下载文件后打开,用常用的几个方法都没有找到有用的信息,然后观察图片发现搞度有点低,所以用WinHex打开把图片高度改大,保存。再次打开图片发现flag
阅读全文
CTF-练习平台-Misc之 这么多数据包
摘要:十一、这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件 对base
阅读全文
CTF-练习平台-Misc之 中国菜刀,不再web里?
摘要:八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下,最后两个%3D是两个=,改
阅读全文
CTF-练习平台-Misc之 Linux??????
摘要:八、Linux?????? 下载文件,解压后只得到一个没有后缀名的文件,添加后缀名为txt,打开搜索,关键词为“flag”,没有找到;改关键词为“key”得到答案
阅读全文
CTF-练习平台-Misc之 图片又隐写
摘要:八、图片又隐写 修改后缀名为zip,打开解压出两个文件 解压发现有密码,用WinHex打开发现文件头是zip的,所以出来把后缀名改为zip,再用工具爆破 最后得到解压密码,解压后是一个图片,改后缀名为txt打开,发现flag, 再把括号里的用base64解码得到答案。
阅读全文
CTF-练习平台-Misc之 宽带信息泄露
摘要:七、宽带信息泄露 下载文件发现是bin文件,题目又说是宽带,所以用工具RouterPassView,打开工具 打开bin文件 快捷键:Ctrl+F搜索username 找到宽带用户名了。
阅读全文
CTF-练习平台-Misc之 猜?
摘要:六、猜? 打开图片后发现是一个半个脸被遮住的美女,再联系到题目是“猜”,答案又是一个人的名字全拼,所以熟悉的人都知道这是刘亦菲,把拼音输进去就可以啦。
阅读全文
CTF-练习平台-Misc之 多种方法解决
摘要:五、多种方法解决 题目提示:在做题过程中你会得到一个二维码图片 下载文件后解压发现是一个exe文件,打开后报错;将文件后缀名改为txt打开后发现是base64编码 联系到提示说最后是一个二维码,将它转换成图片网址:http://www.vgot.net/test/image2base64.php?
阅读全文
CTF-练习平台-Misc之 又是一张图片,还单纯吗??
摘要:四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kali的桌面上,点击右键选择属性,复制位置 打开终端,输入命令:cd /root/桌面 在按步骤输入以下命令 ls
阅读全文
CTF-练习平台-Misc之 Telent
摘要:三、Telent 下载下来文件,解压压缩包,用记事本打开pcap文件,发现flag
阅读全文
CTF-练习平台-Misc之 隐写2
摘要:二、隐写2 下载文件后解压,发现是一个png图片,依照老套路查看属性,没有发现 用WinHex打开,在图片文件中,修改图片宽度,将箭头处的A改为F,保存后打开图片 发现flag(对于png的文件格式详情请看http://www.cnblogs.com/Yuuki-/p/7868858.html)
阅读全文
CTF-练习平台-Misc之 这是一张单纯的图片??
摘要:一、这是一张单纯的图片?? 分析图片,首先查看图片属性 没有发现有用的信息,再用WinHex打开 发现最后面有点眼熟,和ASCII表对应后发现是flag
阅读全文
实验吧—隐写术——WP之 欢迎来到地狱
摘要:解压压缩包后出现三个文件.jpg .zip .docx 发现图片打开不显示,用winhex打开发现缺少文件头,将jpg的文件头补上 保存后图片可以打开 是一个百度网盘的链接,注意l和1的区别,网盘里是一个音频文件, 链接失效,补上文件:地狱之声 密码:7bsz 来到第二关,是个word文件,打开发现
阅读全文
实验吧—Web——WP之 头有点大
摘要:3. 首先看一下 .net framework 9.9 并没有9.9版本 可以考虑浏览器伪装用户代理 就得了解User-Agent ???何为user-agent User-Agent是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA。用较为普通的一点来说,是一种向访问网站
阅读全文
浏览器中的data类型的Url格式,data:image/png,data:image/jpeg!(源自:http://blog.csdn.net/roadmore/article/details/38498719)
摘要:所谓"data"类型的Url格式,是在RFC2397中 提出的,目的对于一些“小”的数据,可以在网页中直接嵌入,而不是从外部文件载入。例如对于img这个Tag,哪怕这个图片非常非常的小,小到只有一个 点,也是要从另外一个外部的图片文件例如gif文件中读入的,如果浏览器实现了data类型的Url格式,
阅读全文