会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Yuuki_
富强、民主、文明、和谐、自由、平等、公正、法治、爱国、敬业、诚信、友善 (免责声明: 该博客中所发表的文章仅用作学习使用,任何人不得用来做违法犯罪活动,出现问题均与本人无关。)
博客园
|
首页
|
新随笔
|
新文章
|
联系
|
订阅
|
管理
上一页
1
···
3
4
5
6
7
8
9
下一页
2017年12月20日
CTF-练习平台-WEB之 计算题
摘要: 四、计算题 打开连接 输入后发现只能输入一个数字,在火狐浏览器中按F12,打开查看器 ,如图所示修改最大长度 输入答案后验证,当当当~~flag出现
阅读全文
posted @ 2017-12-20 21:46 Yuuki丶
阅读(1549)
评论(0)
推荐(0)
编辑
CTF-练习平台-WEB之 web2
摘要: 二、web2 打开连接发现、、、 在火狐浏览器里,按F12点击查看器就可以发现flag
阅读全文
posted @ 2017-12-20 21:37 Yuuki丶
阅读(765)
评论(0)
推荐(0)
编辑
CTF-练习平台-WEB之 签到题
摘要: 一、签到题 根据提示直接加群在群公告里就能找到~
阅读全文
posted @ 2017-12-20 21:33 Yuuki丶
阅读(2983)
评论(0)
推荐(0)
编辑
CTF-练习平台-Social之 密码?
摘要: 一、密码? 看到题目提示是“张三”“生日”,再联系到我们设置密码时一般是名字的拼音首字母加生日,所以猜测是:zs19970315尝试后正确。
阅读全文
posted @ 2017-12-20 21:29 Yuuki丶
阅读(469)
评论(0)
推荐(0)
编辑
2017年12月19日
java安装教程及环境配置
摘要: 下载JDK(网上有很多,可以百度) 首先在非系统盘(系统盘通常是C盘)中,新建一个Java(可以是其他名称,必须是英文且名称中没有空格)文件夹,并在这个文件夹中创建JDK,JRE两个文件夹。 双击已下载好的JDK.exe,出现安装界面。(需要断网进行) 点击下一步,出现JDK默认安装目录在C盘Pro
阅读全文
posted @ 2017-12-19 23:20 Yuuki丶
阅读(24158)
评论(0)
推荐(0)
编辑
Win7不能用鼠标双击运行jar文件怎么办?
摘要: Java应用程序jar文件可以由 JVM(Java虚拟机)直接执行,只要操作系统安装了JVM便可以运行作为Java应用程序的jar文件,其跨平台特性使得很多工具软件都用jar方式来部署分发,比如用于HP WebOS系列手机常用的工具软件WebOSQuickInstall(简称WQI)就是采用jar方
阅读全文
posted @ 2017-12-19 23:05 Yuuki丶
阅读(1759)
评论(0)
推荐(0)
编辑
2017年12月15日
CTF-练习平台-Misc之 妹子的陌陌
摘要: 二十五、妹子的陌陌 该图片后缀名为rar,发现里面有一个文本 但是解压需要密码,应为不知道是几位的没法爆破,观察图片后发现红色字体:“喜欢我吗.”尝试一下,居然是密码,将文本解压出来 内容如下: 嘟嘟嘟嘟 士兵:报告首长!已截获纳粹的加密电报! 首长:拿来看看 电报内容: ..../-/-/.--.
阅读全文
posted @ 2017-12-15 00:10 Yuuki丶
阅读(2158)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 听首音乐
摘要: 十九、听首音乐 用软件audacity打开后发现如下 上面那一行是可以看做摩斯电码,翻译过来是: ..... -... -.-. . .. ..... -.... ....- . -.-. -... . .. .. ..-. ..... .. . -.... . --... -.. --... .
阅读全文
posted @ 2017-12-15 00:09 Yuuki丶
阅读(1862)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 Convert
摘要: 十八、Convert 打开后发现是01代码,转换为16进制代码如下 将代码复制到winhex里面发现是rar文件,保存 打开后发现里面有个图片 解压后在图片的属性里发现一段base64代码,对其解密 得到flag
阅读全文
posted @ 2017-12-15 00:08 Yuuki丶
阅读(854)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 MISC图穷匕见
摘要: 十七、MISC图穷匕见 用txt打开,发现文件尾有东西,截取出来 用notepad++的插件 HEX转ASCII 得到35019个坐标 根据图片的详细信息的提示 应该是要把这些坐标转换为图形 这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73
阅读全文
posted @ 2017-12-15 00:06 Yuuki丶
阅读(1512)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 细心的大象
摘要: 十五、细心的大象 打开图片属性 发现备注里有短信息,看着也不像flag,仔细观察里面只有只有大小写字母和数字应该是base64编码,解密后得到:MSDS456ASD123zz 好像也不是flag,题目给的肯定有用,先放着,再来看看图片还要其他什么痕迹。 文件后缀名改为txt,zip都没有得到有用的信
阅读全文
posted @ 2017-12-15 00:03 Yuuki丶
阅读(1213)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 Linux基础1
摘要: 十四、Linux基础1 下载打开文件,解压后发下是一个没有后缀名的文件,添加后缀名为txt,搜索关键词“KEY”,发现flag Linux???不存在的!
阅读全文
posted @ 2017-12-15 00:01 Yuuki丶
阅读(380)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 想蹭网先接开密码
摘要: 十三、想蹭网先接开密码 用wireshark打开,WiFi认证过程重点在WPA的四次握手包,找到EAPOL握手协议,另存为 根据题目提示,写字典 #include<stdio.h>int main() { int i,j,k,l; FILE *fp=NULL; fp=fopen("words.txt
阅读全文
posted @ 2017-12-15 00:00 Yuuki丶
阅读(1114)
评论(0)
推荐(0)
编辑
2017年12月14日
CTF-练习平台-Misc之 再来一道隐写
摘要: 十二、再来一道隐写 下载文件后打开,用常用的几个方法都没有找到有用的信息,然后观察图片发现搞度有点低,所以用WinHex打开把图片高度改大,保存。再次打开图片发现flag
阅读全文
posted @ 2017-12-14 23:59 Yuuki丶
阅读(357)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 这么多数据包
摘要: 十一、这么多数据包 下载文件后解压,用wireshark打开CTF.pcapng,发现有很多包,快速浏览后发现前面都是攻击机(192.168.116.138)在向目标机(192.168.116.159)进行端口扫描,再往后看到5542已经getshell,追踪TCP数据流,发现txt文件 对base
阅读全文
posted @ 2017-12-14 23:57 Yuuki丶
阅读(3706)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 中国菜刀,不再web里?
摘要: 八、中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下,最后两个%3D是两个=,改
阅读全文
posted @ 2017-12-14 23:56 Yuuki丶
阅读(2471)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 Linux??????
摘要: 八、Linux?????? 下载文件,解压后只得到一个没有后缀名的文件,添加后缀名为txt,打开搜索,关键词为“flag”,没有找到;改关键词为“key”得到答案
阅读全文
posted @ 2017-12-14 23:53 Yuuki丶
阅读(275)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 图片又隐写
摘要: 八、图片又隐写 修改后缀名为zip,打开解压出两个文件 解压发现有密码,用WinHex打开发现文件头是zip的,所以出来把后缀名改为zip,再用工具爆破 最后得到解压密码,解压后是一个图片,改后缀名为txt打开,发现flag, 再把括号里的用base64解码得到答案。
阅读全文
posted @ 2017-12-14 23:52 Yuuki丶
阅读(984)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 宽带信息泄露
摘要: 七、宽带信息泄露 下载文件发现是bin文件,题目又说是宽带,所以用工具RouterPassView,打开工具 打开bin文件 快捷键:Ctrl+F搜索username 找到宽带用户名了。
阅读全文
posted @ 2017-12-14 23:49 Yuuki丶
阅读(917)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 猜?
摘要: 六、猜? 打开图片后发现是一个半个脸被遮住的美女,再联系到题目是“猜”,答案又是一个人的名字全拼,所以熟悉的人都知道这是刘亦菲,把拼音输进去就可以啦。
阅读全文
posted @ 2017-12-14 23:46 Yuuki丶
阅读(1060)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 多种方法解决
摘要: 五、多种方法解决 题目提示:在做题过程中你会得到一个二维码图片 下载文件后解压发现是一个exe文件,打开后报错;将文件后缀名改为txt打开后发现是base64编码 联系到提示说最后是一个二维码,将它转换成图片网址:http://www.vgot.net/test/image2base64.php?
阅读全文
posted @ 2017-12-14 23:44 Yuuki丶
阅读(1746)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 又是一张图片,还单纯吗??
摘要: 四、又是一张图片,还单纯吗?? 经过前面的方法尝试后都没有发现flag,尝试另一种方法“图片隐藏文件分离”,打开虚拟机,运行kali,使用里面的一个工具binwalk 首先将图片拖到kali的桌面上,点击右键选择属性,复制位置 打开终端,输入命令:cd /root/桌面 在按步骤输入以下命令 ls
阅读全文
posted @ 2017-12-14 23:43 Yuuki丶
阅读(4233)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 Telent
摘要: 三、Telent 下载下来文件,解压压缩包,用记事本打开pcap文件,发现flag
阅读全文
posted @ 2017-12-14 23:40 Yuuki丶
阅读(493)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 隐写2
摘要: 二、隐写2 下载文件后解压,发现是一个png图片,依照老套路查看属性,没有发现 用WinHex打开,在图片文件中,修改图片宽度,将箭头处的A改为F,保存后打开图片 发现flag(对于png的文件格式详情请看http://www.cnblogs.com/Yuuki-/p/7868858.html)
阅读全文
posted @ 2017-12-14 23:37 Yuuki丶
阅读(744)
评论(0)
推荐(0)
编辑
CTF-练习平台-Misc之 这是一张单纯的图片??
摘要: 一、这是一张单纯的图片?? 分析图片,首先查看图片属性 没有发现有用的信息,再用WinHex打开 发现最后面有点眼熟,和ASCII表对应后发现是flag
阅读全文
posted @ 2017-12-14 23:31 Yuuki丶
阅读(1926)
评论(0)
推荐(0)
编辑
上一页
1
···
3
4
5
6
7
8
9
下一页
公告