摘要:粽子的来历 题给了四个损坏的doc文档 放到010中发现有一行文字特别突兀 将其改成FF就可以正常打开了 仔细观察,发现每行的字间距不相同,基本分为两种,可以想到01,把大间距设为1小间距设为0试试。 然后根据题目提示用MD5加密得到flag{d473ee3def34bd022f8e5233036b
阅读全文
摘要:[V&N2020 公开赛]真·签到 flag就在题目中flag{welcome_to_vn}
阅读全文
摘要:[INSHack2017]sanity 下载下来是markdown文件,打开就能看到flag{Youre_sane_Good_for_you}
阅读全文
摘要:key不在这里 附件是一张二维码图片 扫描得到m=10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568 发现这串字符是经过URL编码再转换成ASCII码,通过脚本解出f
阅读全文
摘要:派大星的烦恼 通过010打开图片,发现中间有一串D和"组成的字符。 内容为 "DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D&q
阅读全文
摘要:二维码 附件是一张撕碎的二维码 拼完再大致修一下(注意三个定位方块要摆正!) 扫码得:flag{7bf116c8ec2545708781fd4a0dda44e5}
阅读全文
摘要:[QCTF2018]X-man-A face 打开图片是一张缺失了左上角和左下角的二维码 用画图简单拼接一下,然后扫描 KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=经过base32解码得到flag{Pretty_Si
阅读全文
摘要:大流量分析(三) 这题主要是找后门,找后门的思路主要在于找关键字,包括eval、system、phpinfo()等; 通过Ctrl+f在分组字节流中找: 文件夹里的流量包很多,这个是最后一题,试试先找最后一个: eval、system没有结果,在查找phpinfo()时出现flag{admin.ba
阅读全文
摘要:大流量分析(二) 题目要求找到邮箱,因此搜索流量包里和邮件相关的协议,这里只找到SMTP协议 追踪TCP流发现base64编码的内容 中文乱码,但是能看出一个php网站的ip地址,在上面找到邮箱地址flag{xsser@live.cn}
阅读全文
摘要:大流量分析(一) 附件是不同时段的流量包,打开后发现Soure IP以B类地址的私有段(内网)为主,考虑流量包是黑客的攻击流量,于是打开IP统计,发现其中出现次数最多的就是183.129.152.140(外网),即为黑客攻击的 IP,flag{183.129.152.140} 于是打开IP统计,发现
阅读全文
摘要:[watevrCTF 2019]Evil Cuteness 附件是一张图片 文件尾部发现压缩包 binwalk分离出abc文件,打开得到flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h}
阅读全文
摘要:[MRCTF2020]pyFlag 在3张图片结尾发现有隐藏的压缩包信息 提取出来组合成一个压缩包,暴力破解得到密码1234 打开压缩包里的2个txt,发现提示和编码后的字符串 根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base8
阅读全文
摘要:[UTCTF2020]File Carving 附件是一张图片 binwalk发现图片里面还有其他东西 分离之后得到一个ELF文件,直接运行就得到flag{2fbe9adc2ad89c71da48cabe90a121c0}
阅读全文
摘要:[GKCTF 2021]excel 骚操作 打开excel,除了第一行的文字外,发现还有的表格中的内容为1 全选内容,然后修改单元格格式 此时1都显示出来了 接着把1替换为黑色背景的单元格 接着调整列宽为2 此时已经初具雏形,但是并不是我们常见的二维码,而是汉信码 解码后得到flag{9ee0cb6
阅读全文
摘要:[极客大挑战 2020]Roamphp1-Welcome 一打开靶机发现无法正常访问 通过BP抓包后修改为POST方式请求,就能正常进入了 代码里可以看到,如果不是POST方式的话会报405 接着是参数判断,如果roam1和roam2参数都没有设置的话会显示源代码,这个很简单,我们直接看下一个if判
阅读全文
摘要:[NewStarCTF 公开赛赛道]HTTP GET方式传入name 源代码里发现key 修改cookie
阅读全文
摘要:[ACTF新生赛2020]music 打开附件发现视频文件损坏 放到010中发现出现多次A1字符 猜测对整个原文件进行了异或,使用010 Editor在工具->十六进制运算->二进制异或对整个文件内容进行异或 保存得到正常音频文件,听内容得到:actfabcdfghijk flag{abcdfghi
阅读全文
摘要:[CFI-CTF 2018]webLogon capture 打开附件发现是流量分析题 追踪TCP流发现密码 解密得到flag,CFI{1ns3cur3_l0g0n} import binascii str = '%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f%
阅读全文
摘要:[MRCTF2020]Ezpop Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F
阅读全文
摘要:[网鼎杯 2020 朱雀组]phpweb 进来的页面不对劲,虽然不知道什么梗但是有一说一确实丑,如果注意一下还会发现这个页面在不断刷新,先抓个包看看。 发现这里上传了两个参数,分别是func和p。 对两个参数与返回值进行分析,我们使用date时一般是这种格式:date("Y-m-d+h:i:s+a"
阅读全文