自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (1)
  • 收藏
  • 关注

原创 misc-找找找.zip

010edit打开 zip压缩包发现底部存在 ZmxhZzY2Ng==(flag666)先保存此字符串。继续分析zip文件,发现隐藏了png图片,而且图片中明显与乱码不同的字符串。解密zip压缩包后发现flag.txt文件,打开后为明文+空格+制表符。结合上一步骤找到的flag666字符为密码进行snow解码得到flag。题目考点:压缩包分析、16f进制分析、png图片修复、snow隐写。txt为snow隐写(特征:txt 空格 制表符且制表符长短不等)经分析为zip解压密码。

2023-12-05 20:17:40 431 1

原创 Misc:zm.png图片隐写

5.在二进制数最后任意填充一位0或1,使为变为偶数,再使用随波逐流工具生成图片。1.拿到题目先使zsteg查看png图片内容,发现zlib数据。图片隐写、zlib解压、二进制转二维码。2.使用010edit分离zlib文件到独立文件。输出的图片如图,放大直接用微信扫得到flag。4.解压后为二进制文件。3.解压zlib文件。

2023-11-04 21:23:22 199 1

原创 某数据安全大赛真题wp

某数据安全竞赛真题

2023-08-31 23:18:34 2140 1

原创 某赛一道misc_gif隐写_rar密码暴力破解_AAencode

题目:一张奔跑的卡通小人(gif图片)一、先用010editor打开分析图片,对比文件头和文件尾,发现文件尾后跟随着rar文件特征。rar文件头应该为:52617221二、把rar文件从gif中分离并修改为正确的文件头,另存成rar文件。三、rar密码爆破,得到压缩包密码为:ns四 、AAencode?解压后得到:"表情包.txt",但是无法直接通过AAdecode解码。分析AAencode代码,先在AAencode加密网站对flag{进行加密,得到加密特征.

2021-10-29 16:29:35 1196

原创 某赛两杂项-CTF-brainfuck编码、modusbus协议分析

一、某赛的brainfuck题目。Brainfuck是一种极小化的计算机语言,它是由Urban Müller在1993年创建的。由于fuck在英语中是脏话,这种语言有时被称为brainf*ck或brainf**k,甚至被简称为BF。题干:,>>++ +++++ +++[< +++++ +++++ >-]<+ +[<-> -]<[+ -],>> +++++ +++++[<+++ +++++ ++>-] <++++

2021-10-05 10:45:45 7711

原创 知识就是力量-做完想打人的misc

题面提示:知识就是力量1、下载题目,到手是一个zip压缩包。考点1:zip伪加密解除方法:用7z无视伪加密,直接解压。2、得到一个"英文论文.rar"和"知识就是力量.jpg"图片,其中英文论文使用了rar压缩并添加了密码,使用了rar或7z的话首先f不考虑暴力破解,应该在名为"知识就是力量.jpg"的图片中找答案。考点2:单图盲水印涉及工具:imageIN水印文件如下图,同时得到rar文件的解压密码:Z1r0G0d:3、使用解压密码”Z1r0G0d“解压..

2021-09-30 23:09:03 1154 1

原创 hardstego-wirteup

zsteg 00000000.png -E "b1,rgb,lsb,xy" >1.zip1、题目类型:难-misc2、题干:从以下图片中分析得到flag3、使用zsteg发现图片中包含一个压缩文件4、使用zsteg把压缩包从文件中分离zsteg hardstego.png -E "b1,rgb,lsb,xy" >1.zip5、把得到的压缩包解压得到另外一张cute.jpg6、binwalk分析cute图片,发现两张图片.7、binwal...

2021-09-23 21:56:59 1077

原创 easyRSA-wirteup

1、题目:河北省赛一道RSA题目:easyRSA2、题干:给出了密文和公钥文件。flag.enc和pri.pem 3、从公钥中获得e和n openssl rsa -pubin -text -modulus -in warmup -in pri.pem得到e和ne=65537n=94A03E6E0EDCF2741052EF1EEAA889D6F98D011151DB5E909248FD390C708724D8983CF3331CBAC561C2CE2C5AF15E65...

2021-09-23 21:17:02 160

原创 raven2靶机-udf提权

较早的一台靶机,练习udf提权挺不错的。考点:CVE 2016-10033、Mysql-udf提权1、靶机导入虚拟机并开机,确定网络是nat模式,所在网络C段为192.168.43.1/242、C段探测寻找靶机入口点:nmap -T4 -n -v 192.168.43.1/24 -sn得到靶机IP:192.168.43.146 3、探测靶机开放服务nmap -T4 -n -v 192.168.43.1464、打开http://192.168.43.1...

2021-08-18 22:59:28 983

原创 ctf杂项-easy_dump.img

原题某大赛的真题,之前培训老师给讲过一次,但是重点讲的是内存取证,后续套路没有展开讲,题给了,索性就从头解了一遍。例题一 easy_dump.img1、拿到镜像先放到diskgenies里进行磁盘扫描,无果。2、在/tmp目录下挂载此镜像,无果。root@kali:/tmp# mkdir 1root@kali:/tmp# mount easy_dump.img ./1使用file命令查看easy_dump.img显示为data数据文件。3、使用ro...

2021-07-18 03:22:38 2084

慧聪网 网站编辑内部培训手册

慧聪网网站编辑的内部培训手册保密手册。SEO

2010-05-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除