随笔分类 - CTF
记录所刷的题目
摘要:P1 OWASP TOP10 熟悉linux、windows不同平台的渗透测试,了解常用web框架、数据库、中间件和操作系统的弱点以及相关攻防技术 熟悉国内外主流安全工具,包括Kali、metasploit、nessus、nmap、awvs、burp、appscan等 熟悉一门编程语言,C、Pyth
阅读全文
摘要:WP: https://www.cnblogs.com/ainsliaea/p/15781990.html whitespace在线IDE https://vii5ard.github.io/whitespace/
阅读全文
摘要:下载后解压发现是一个pcap的文件,用WireShark打开 查看ping的数据包部分发信都不相同,不过都是只有数字和最大F的信息,怀疑是base16编码,将内容整理出来,进行解码即可得到flag 其他的解法: grep -o -P "i.{1,3}" --text ping.pcap > 1.tx
阅读全文
摘要:下载文件后打开发现是一张图片 图片属性看起来只有相机型号不正常,因为只有数字和最大到F的字母组成,所以怀疑是否是base16编码 base16解密后得到一个字符串,不知道做什么用的,暂且留着 接着按照惯例file,binwalk,走一遍 果然不正常,解压出来一个文本文件和一个压缩包,文本文件直接打开
阅读全文
摘要:下载文件后打开 用010editor打开,内容很多感觉不像是doc文档,直接搜索flag搜索不到结果 linux下用file检查一下文件类型 把文件后缀名改为zip后解压 一个一个打开试图寻找flag 这个文件打开后是这个样子,flag就在这里
阅读全文
摘要:下载打开后看到一个文件 如果有路由交换的基础的话能发现这是WireShark抓出来的数据包,所以用WireShark打开 由于问题与Telnet相关,所以着重看Telnet的数据,一个一个往下看可以看到Telnet登录是抓到的内容 最后的密码就是题目的答案 或者直接随便一个报文右键,追踪TCP流即可
阅读全文
摘要:下载下来之后打开,是这个样子 查看文件属性,看看图片有没有注释的提示信息 查看之后发现没有任何提示信息,既然题目类型是隐写,使用binwalk看看有没有包含其他文件,有的话提取出来 提取出来的文件用notepad ++ 的hex插件打开,一无所获 用stegsolve看看是不是在哪个特定的通道中隐藏
阅读全文
摘要:下载文件后打开是这个样子 看起来平平无奇,试着用 notepad++ 打开,用HEX-editor插件查看十六进制源码,没有的话就在插件管理中搜索安装即可,或者直接使用 010 editor 观察整个文件,在文件最后出现大量的 &# + 数字 这种组合,明显是Unicode编码 由于Unicode常
阅读全文
摘要:下载文件后打开 前两个文件夹是空的,只有第三个文件夹内有一个AppData文件夹,感觉和windows用户根目录下的文件神似 和本地AppData文件夹内容对比一下可以发现,几乎一致 判断是要考察取证,类似的软件有取证大师,Magnet AIXOM。但是这两个软件太大了,我本地没有下载,所以使用了m
阅读全文
摘要:下载文件后打开 看到有备份文件,怀疑源文件是被修改过的,用file命令查看一下文件类型 像是压缩文件,修改后缀为zip,解压 解压出来一个level文件,用010editor打开,尝试搜索flag 复制出来flag{Do_u_kN0w_nbt?}即可
阅读全文
摘要:下载打开后是这个样子 导入excel 点两个下一个到这个页面后,选择固定宽度 这个地方每一列都点一下,点完是这个样子,然后下一步,然后点完成 然后选择查找,点击替换,将1的背景色调为纯黑,同样的将0的背景色和字体颜色调为纯白 然后得到没有定位符的二维码 用格式刷将黑色的区域格式刷到定位符的位置 扫描
阅读全文
摘要:第一步百度识图,确认大致目标 找到相似图片看具体信息,发现是和西安大雁塔相关 提炼题目信息 总结信息: 乘坐地铁 必须中转一站 为了人少一些有座位,是从某条地铁线路的始发站出发 根据语义可以得出,走着去下一站是去往大雁塔的方向,而从家去始发站的方向是去大雁塔的反方向,也就是说,家在始发站和第二站之间
阅读全文