摘要: 赛事地址 【云演】--信息安全在线教育平台,让攻防更简单! (yunyansec.com) 管道 附件一张图片,由题目介绍可知存在lsb隐写 使用zsteg指令检测 可是雪飘进双眼 所给附件有一个加密压缩包和文件夹 文件夹里有一个音频和文本 音频里藏有摩斯密码 由txt文件可以猜测为snow隐写,摩 阅读全文
posted @ 2023-06-16 21:46 CierraRunnis 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 阅读全文
posted @ 2023-05-21 14:55 CierraRunnis 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 1.恶意程序注册表 题目来源-2021强网杯 附件为未知文件,用010editor查看 7z文件,修改后缀名 解压出一个镜像文件 非预期解:根据题目提示,可以搜索注册表申请命令REG QUERY命令,用010editor查看 可以得到答案 正确解法可查看这个大佬 (30条消息) 第五届强网杯全国网络 阅读全文
posted @ 2023-05-09 11:33 CierraRunnis 阅读(404) 评论(0) 推荐(0) 编辑
摘要: 1.明文攻击 题目来源-HDCTF 附件是一张图片,文件尾藏有压缩包,使用foremost将其分离 分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复 str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42 96 08 阅读全文
posted @ 2023-05-05 20:33 CierraRunnis 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 1.认证方式了解 题目来源:NSSCTF 可以看到有token值,这是jwt的数据结构 2、ADB-S协议 题目来源:2023强网杯-谍影重重2.0 分析Tcp流量包,payload携带着经ADB-S协议加密的数据 利用tshark将数据筛选并提取,利用python的pyModeS库对数据进行解密 阅读全文
posted @ 2023-05-02 19:35 CierraRunnis 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 1.DES编码 题目来源:广东省大学生攻防大赛 2021 闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key 附件是一张虚假的gif图 修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式, 阅读全文
posted @ 2023-04-28 23:47 CierraRunnis 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 1.像素隐写 题目来源--GDOUCTF 图片中含有异常的像素点,通常需要修改图片大小将其显现出来 这张图片放大后可以看到许多异常的橡素点,用010editor查看此图片,发现其尾部藏有提示 需要将图片缩小12倍,利用脚本将其跑出 from PIL import Image img = Image. 阅读全文
posted @ 2023-04-26 20:03 CierraRunnis 阅读(2317) 评论(0) 推荐(0) 编辑