• 等级
  • 22037 访问
  • 214 原创
  • 14 转发
  • 26976 排名
  • 17 评论
  • 26 获赞

功防世界-Misc-隐藏在黑夜里的秘密(不像是压缩包的压缩包-linux无视密码直接提取)

下载文件,是个压缩包,需要密码才能解压。伪加密检测了一下,并不是伪加密,然后binwalk也确实只是zip文件:拿去暴力破解,竟然报错了:这就奇怪了,不就是个zip压缩包吗,winhex看了也没什么异常啊,怎么办。。。尝试着在linux上打开,也发生错误,打不开这个包:应该是这个包本身编码出错了,但是惊奇地发现,在linux上可以把文件提取出来:图片拿到stegso...

2019-04-25 22:44:23

攻防世界-Misc-Get-the-key.txt(linux文件系统挂载、grep、gunzip )

拿到文件,解压得到一个未知的文件,拿到Linux中file查看:是Linux的文件系统数据,本来只要挂载就行了,但是我又用strings查看了一下字符串,然后差点完蛋。。。strings查看结果:看到这么多像是flag的字符串,还有这么多的文件名,果断用了binwalk,谁知道检测到了一大堆gzip文件:然后就分解了一下QAQ:然后看了看文件,发...

2019-04-25 21:48:04

攻防世界-Crypto-告诉你个秘密(键盘密码)-ISCC2017

下载文件,得内容如下:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067转换成16进制:cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0gbase64解码:r5yGlp9IBjMtFhB...

2019-04-24 18:49:14

功放世界-Misc-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016

拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convertglance.gifflag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montageflag*.png-tilex1-geome...

2019-04-24 12:57:13

攻防世界-web-ics-06--XCTF 4th-CyberEarth

进入index.php,发现可以传参,bp爆破,当id=2333时拿到flag

2019-04-23 21:24:06

攻防世界-Misc萌新-5-1(xortool使用)-WDCTF-2017

拿到文件,照惯例winhex查看,未知类型文件,xortool尝试:尝试出了key:GoodLuckToYou,对原文件进行异或,脚本如下:key='GoodLuckToYou'flag=''withopen('cipher')asf:con=f.read()foriinrange(len(con)):flag+=...

2019-04-22 18:26:54

Vulhub漏洞环境使用教程

Vulhub是一个比较全面的漏洞集合,收集了近年来许多的重要漏洞,以开源的形式呈现,以docker的形式进行环境配置,提供了更简单的漏洞复现,只需要简单的命令即可实现漏洞复现。1、vulhub下载下载地址:https://github.com/vulhub/vulhub2、docker安装apt-getinstalldocker.io安装后注意使用时启动docke:serv...

2019-04-21 11:34:33

攻防世界-Crypto萌新-sleeping-guard(base64解码+文件头异或)-csaw-ctf-2016-quals

打开网页一堆base64码,解码是乱码,也不能转成图片,去查了wp,好像题有问题,少给了一段代码,虽然给了我也做不出来importbase64fromtwisted.internetimportreactor,protocolimportosPORT=9013importstructdefget_bytes_from_file(filename):...

2019-04-17 22:06:43

攻防世界-Crypto萌新-Easy_Crypto(异或加密)-2017高校网络信息安全运维挑战赛

压缩包里一个密文,一个加密算法:getbufunsigns[256]getbuft[256]wehavekey:helloworldwehaveflag:????????????????????????????????fori:0to256sets[i]:ifori:0to256sett[i]:key[(i)...

2019-04-17 19:39:16

python read()读取文件报错'gbk' codec can't decode byte 0x86

有一个这样的文件:window的ANSI编码,看着乱码,读取代码:f=open('enc.txt','r')c=f.read()报错:'gbk'codeccan'tdecodebyte0x86inposition2:illegalmultibytesequence由于python用的是utf-8,所以这里要做一个编码转换:f=...

2019-04-17 19:35:47

serialize()序列化引起的魔术方法__wakeup()函数漏洞—攻防世界-web萌新-unserialize3

知识点:1、serialize()函数:用于序列化对象或数组,并返回一个字符串。序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。2、unserialize()函数:用于将通过serialize()函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。3、魔术方法:PHP将所有以__(两个下划线)开头的类方法保留为魔术方法。所以在定义类方法时,除...

2019-04-17 18:06:22

攻防世界-Misc萌新-MISCall(.git目录利用、git stash命令)-noconname-2014-quals

拿到文件,winhex无线索,binwalk检测是bzip2文件,tarzjvfctf进行解压:看来我们拿到了某个站的git目录了,解压目录有个flag.txt文件,但flag并不在这里,以“.”开头的文件会被Linux自动隐藏,查看隐藏文件看到.git目录,大致浏览了下,接着对.git目录进行操作(在.git目录外操作):先简单说下gitstashgitstash的作用...

2019-04-16 14:07:09

攻防世界-Cryopt萌新-传感器1(曼切斯特编码和差分曼切斯特编码)-ciscn-2017

题目:已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556此时有另一个相同型号的传感器,其未解码报文为:3EAAAAA56A69AA556A965A5999596AA95656请解出其ID,提交flag{hex(不含0x)}。第一次碰到曼切斯特编码和差分曼切斯特编码,做的时候毫无头绪,编码原理参考:ht...

2019-04-16 13:19:48

攻防世界-web萌新-FlatScience(python处理pdf、sqlite注入)-Hack.lu-2017

日常扫描:进站后点击链接尝试会让下载pdf文件。(后面要用到pdf文件)访问robots.txt:再依次对这两个页面进行测试:admin.php无论如何输入都没有什么反馈login.php在username中输入admin'unionselectdatabase()时报错:可以看到是sqlite数据库,表的结构和查询函数和MySQL有所不同。在这里花了相当长的时间...

2019-04-15 23:37:38

攻防世界-Web萌新-csaw-ctf-2016-quals-mfw(.git泄露、php语句闭合)

打开网页,日常扫描,发现git泄露:git工具下载相关文件(git工具自行百度):然而flag.php的内容是这样的没什么用,想着也不会这么简单:网页源码有这一段:说明flag应该就在flag.php中,再看看index.php,主要是这一部分:<?phpif(isset($_GET['page'])){ $page=$_GET['page'];...

2019-04-15 19:06:09

攻防世界-Crypto萌新-说我作弊需要证据(RSA解密+校验py脚本)-ISCC2017

1、说我作弊需要证据给了一个数据包,打开追踪流发现信息,大量的base64码:解码几行得到:SEQ=13;DATA=0x3b04b26a0adada2f67326bb0c5d6L;SIG=0x2e5ab24f9dc21df406a87de0b3b4L;SEQ=0;DATA=0x7492f4ec9001202dcb569df468b4L;SIG=0x...

2019-04-15 17:39:11

功防世界-Misc(部分)

1、Cephalopod数据包打开,分组字节流查询个flag,发现出现了flag.png的字样,但是并没有这个图片文件,往下翻,图片应该在长度较大的流中,追踪tcp流在tcp.streameq2处找到图片文件:把图片提取出来拿到flag:2、Test-flag-please-ignore文件内容拿去16进制解码得flag。3、János-the-Ripper解压出来...

2019-04-15 15:25:10

用实例给新手讲解RSA加密算法

图为RSA公开密钥算法的发明人,从左到右RonRivest,AdiShamir,LeonardAdleman.照片摄于1978年  RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间...

2019-04-15 10:59:38

base64原理+base64隐写

借鉴一位大佬的博客,说一下base64原理及base64隐写的原理:转载自大佬博客:https://www.tr0y.wang/2017/06/14/Base64steg/BASE64是一种编码方式,是一种可逆的编码方式.编码后的数据是一个字符串,包含的字符为:A-Za-z0-9+/共64个字符:26+26+10+1+1=64其实是65个字符,...

2019-04-14 16:56:58

攻防世界-Misc-新手练习记录

ext3下载文件,文件名是Linux,拿到kali中看下文件类型:ext3就是Linux的一个文件系统,strings查看一下有没有flag这样的字符串:flag应该就在这个flag.txt中了,把这个文件系统挂载到Linux上:mountlinux/mnt挂上去之后看一下/mnt/下的文件,用命令ls-al/mnt/,可以看到上面strings查找到的O7...

2019-04-13 19:01:57

花界

我爱大风和烈酒,也爱孤独和自由。
关注
奖章
  • 持之以恒
  • 勤写标兵Lv3