摘要:
Misc 签到 复制粘贴 flag{we1come_t0_qwb_s6} 问卷调查 做问卷结束截图OCR识别 flag{W31c0me_70_QWB2022_Se3_You_N3x7 _time}(应该是这个 记不清了) Web babyweb 1.注册一个用户,通过该用户进入后台页面 2.进入后有 阅读全文
摘要:
Otter CTF (取证专项赛)WP兼volatility取证工具运用技巧 前言:是很基础的vol工具使用的取证题目,练练相关的命令以及插件挺不错的 复现赛链接:NSSCTF - OtterCTF 2018(复现赛) (ctfer.vip) 附件链接:OtterCTF.7z 1、What the 阅读全文
摘要:
@ ez_usb 拿到附件wireshark打开 观察 发现流量中存在两种键盘流量 过滤 usb.addr == "2.8.1" && usbhid.data跟usb.addr == "2.10.1" && usbhid.data 分别导出为csv文件 提取hid data 梭哈脚本,将流量包中有关 阅读全文
摘要:
前言:不会吧不会吧不会有人520521不约会打比赛吧 1、单身杯热身题目 应该是后台做了日期相关的验证,反正照常输一个日期不要太离谱的就哦了 2、misc签到 题目提示: 下载附件,ARCHPR爆破所有可打印字符,位数为5位,得到压缩包密码61f@X 010editor打开解压得到的图片可以找到 b 阅读全文
摘要:
1、签到 跟群主对脑电波,看拼音 ctfshow(zhcxhbbshzhjrblzsh) 2、特殊base 开启靶机,f12进源码里面复制然后正常解密 出题人说: 显示为flag.txt,但实际上为html网页,进源码后可以发现有一个js 这段eval就是不管你复制什么(在这个页面下)都会变成Y3R 阅读全文
摘要:
没打 没打 写着玩的 @ misc 简单的日志审计 打开日志文件 发现两段base64 解码得到 电信诈骗 变异凯撒脚本一把梭 c = "qi]m^roVibdVbXUU`h" for move in range(0,50): flag = "" for i in c: flag += chr(o 阅读全文
摘要:
目录 1、Misc游戏签到 2、吃瓜 3、EZbingo 4、魔王 5、Dinner of Cyanogen 6、Music Game 7、一群强盗 1、Misc游戏签到 别问 问就是玩游戏 套神说的) :多选杀戮 没有杀戮就选背刺 少选能量瓶子 吓死就对了^q^ 打了小几十把 脸黑没办法 阅读全文
摘要:
不小心拿了一点一血阿巴阿巴q大概看一下莫 提供下思路就好 手机写太麻烦了 有的题懒得放图片跟flag 仅提供思路:p @目录1.新手上路2.初学乍练3.初学又练4.初学再练5. 现拉现吃6.初窥门径7.狗哥去哪8.国足加油9.致我超吧10.山外有山11.密集恐惧12.哐啷哐啷13、鲶鱼之谜14、这里 阅读全文
摘要:
讲真,没打过工控,第一次接触,预选赛差点被打烂了,吐槽一下主办方 企业组高校组教师组一起比就很 dddd ctf部分打开 嘿您猜怎么着儿,四题流量分析题。 1、遭到黑客攻击 下载附件得到1.pcap,wireshark打开, 首先过滤tcp流,按长度排序: 然后发现542包中长度异常,右 阅读全文
摘要:
附件如上 题目名称:套套去哪儿 题目描述:套套在去一次旅游的路程中,在飞机上随手拍了这张照片,你能找出他在哪儿吗?(经过出题人的暴打,套套说这张照片是在2021年6月3号下午飞机航班“中途”拍的) 请找出套套在拍照时候飞机下方所在的城市市名+飞机航班号 例:ctfshow{厦门XB1145} 阅读全文