2023年陕西省赛
2023年陕西省赛Misc管道先看题目提示 是lsb 直接使用stegsolve进行信息提取
虽然图片阴影比较多 但还是可以在red green blue的0通道上看到明显的痕迹 说明这三个通道上都有信息隐藏
但其实三个通道上信息都是一样的 都是正确的flag
:horse:flag{0988f2a657d8936a76876d4f39f7d7a0}
可是雪啊飘进双眼(snow隐写)在hint.wav后面发现摩斯电码 解码结果是WOAISHANXI
将snow.txt放进010editor中观察 发现在行间出现大量可疑空格 且重复出现16进制码的20 09
考虑snow隐写 WOAISHANXI应该是密码
snow隐写是由空格、制表符、回车等不可见字符组成的隐写
原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。
得到shanxiroujiamo 为压缩包密码 得到hide.jpg和key.jpg
binwalk分离key.jpg得到2.jpg 对比key.jpg 得到解密内容为:BC1PVEYD
flag{d ...
LitCTF一些题解
LitCTF一些题解WEB导弹迷踪F12 在源代码中找到flag
NSSCTF{y0u_w1n_th1s_!!!}
我Flag呢?bp使用repeater看一下
NSSCTF{6ea58035-0f11-4048-ad1d-39be33c5d5c6}
同时在网站的控制台处可以找到第一个彩蛋
LitCTF{First_t0_The_k3y!
Follow me and hack me简单的hackbar的使用 用post和get方法分别进行传参
NSSCTF{957f8756-66e3-45d2-9e1c-bcf6dd96c2ee}
常见的网站备份文件名都试一下
发现输入www.zip可以进行下载 下载后得到备份文件index.php.bak
得到第三个彩蛋
_R3ady_Pl4yer_000ne_
这是什么?SQL !注一下 !
在网页下方可以看到传入id参数的sql语句
尝试输入1、2等 直接看到了第四个彩蛋
F1rst_to_Th3_eggggggggg!}
使用sqlmap进行一个梭
python sqlmap url --dbs
python sqlmap ur ...
web实训技能听课笔记(持续更新中)
web实训技能听课笔记(持续更新中)web新手村1.请从本地访问——IP地址欺骗——添加类似X-Forwarded-For: 127.0.0.1等信息
2,请从google.com访问——添加Referer头 类似Referer: google.com
3.请使用ABC Browser——添加User-Agent(通过这个来判断访问使用的浏览器 也可以识别出是手机浏览器还是计算机浏览器) 类似User-Agent: ABC Browser
4.webshell——蚁剑——URL地址填环境名——找连接密码
5.弱类型
=== 在进行比较的时候 会先判断两种字符串的类型是否相等 在比较‘
== 在进行比较的时候 会先将字符串类型转化成相同 在比较
(如果比较一个数字和字符串或者比较涉及到数字内容的字符串 则字符串会被转换成数值并且比较按照数值来进行)
eg.
var_dump("admin"==0); //true
var_dump("1admin"==1); //true
var_dump(& ...
第六届精武杯wp(服务器部分)
第六届精武杯wp(服务器部分)5.检材二的操作系统版本是&&6.操作系统内核版本操作系统版本:7.6.1810 (Core)
内核版本:3.10.0-957.el7.x86_64
两种方法
方法一
直接火眼取证
方法二
命令行查找
操作系统版本
lsb_release -a //注意需要安装yum install redhat-lsb -y
cat /etc/redhat-release
内核版本
cat /proc/version
uname -a
uname -r
7.该服务器原始的开机密码是多少hl@7001
尝试用盘古石和火眼绕过识别密码 但是盘古石仿真不起来 火眼直接重置密码
后来做计算机的同学说计算机里面有一个vc加密文件 挂载后在txt文件中找到服务器密码
现在在复现一下当时的做题思路
在取证大师中看到我的服务器.txt疑似tc加密文件
仿真起计算机 在桌面看到切勿修改.txt的文件 打开内容是”key” ——在E盘找到大小为5GB的我的服务器.txt 这个大小是一个非常整的数——想到取证大师里面识别出我的服务器.txt文件疑似tc加密容器文 ...
社团春季赛miscwp
社团春季赛wp(Misc)April_misc1_ez_vera给了一个压缩包 但是不能爆破出密码(别问我是怎么知道的QAQ)放入winhex里面找一下 是伪加密
改完后有一个需要挂载的vc容器 一个key.jpg
加密密钥就是key.jpg 得到一段密文
cppjrbvxlbvloou!
kesg ls ujh fmcj : fmcj{379ccg45-hcb0-21g3-0d69-5bf509e3idbe}
vong zosfv ticw d3g4w1w tp espv ewfftv: hprh ypw fao mheq irioi,jeu uwrppjes cqd ogyes ilvf ws.
观察发现标点符号没有变化(比如大括号和感叹号) 所以可以判断不是移位密码 所以可能是凯撒密码或者维吉尼亚密码 因为没有密码 所以可以用一个可以爆破的维吉尼亚解密网站
https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx
:horse:flag{379cbe45-eca0-2 ...
2023愚人杯misc wp
2023愚人杯部分miscwp哇库哇库2在给的压缩包的注释中看到解压密码的提示
结果就是自然对数e 保留12位有效数字 密码是2.71828182846
解压出一张HINT.png和一个docx文档
但是图片是坏的 进行修复
先用crc脚本看一下分辨率有没有问题
import binascii
import struct
crc32_hex = 0X72DC3AB7 # 后面添所选图片的crc值 为0x
filename = 'HINT.png' # 后面添图片的名字 要将图片和脚本放在同一目录下 保证路径相同
crcbp = open(filename, "rb").read()
for i in range(2000):
for j in range(2000):
data = crcbp[12:16] + \
struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29]
...
精武杯预赛要点
精武杯预赛要点6.操作系统账户”JIANGWU”登陆总次数为:答案为:19
注意:这里建议从系统痕迹—系统信息—用户信息—用户名—登录次数里面看 不要在帐户登陆里面直接数次数 容易错
这里面是18次
但真正其实是19次
8.破解操作系统登录账户及密码所需文件为SAM和SYSTEM
原理性知识 是windows密码的储存文件位置
10.13题问文件在系统中的储存路径建议是创建一个虚拟机 确实的看一下绝对路径 结合取证大师获得正确的答案(取证大师里面是相对路径)
推荐是虚拟机里面看一下在哪个磁盘中 再将取证大师里面后部分路径直接复制一下 因为虚拟机里面部分路径是中文的 可能和答案不一样
比如10题 应该是要Documents 但虚拟机里面显示的是”文档”
在复习一下bitlocker的解密方法在密码/密钥检索里面找到bitlocker恢复密钥—跳转源文件—保存到本地—在加密分区中找到bitlocker解密—将密钥文件填进去就能解密
手机取证的操作方法我们是可以在取证大师里面找到两个手机备份相关数据的文件夹
打开手机大师—文件取证—手机备份取证 在选择相应的手机平台 文件 ...
NKCTF Misc部分复现
[NSSCTF]Misc部分题复现easy_rgb (montage拼图 gaps恢复顺序 AES加解密)给了一个文件夹和一个有密码的压缩包 文件夹里面有180张小图 考虑用montage拼图后在用gaps拼成正确的图
使用montage
首先在kali中cd进小图所在的文件夹 将小图的总数分解 比如该题180张分为15*12(能分成正方形最好是正方形) 命令为:
montage *.png -tile 15x12 -geometry +0+0 flag.png
就可以在文件夹中找到这个拼接好的图片
然后要用ps 修改图片的长宽为1:1 用较大的数值为边长 是图片为正方形 便于后续size参数的计算
然后是在kali中使用gaps 恢复正常图片
命令为:python3 gaps –image=flag2.png –size=125 –save
size为正方形小图的边长 刚刚ps的时候改变了整体的长宽 注意此时的小正方形的边长也要发生改变
得到一个密码:NKCTF2023 用此密码打开刚刚的压缩包得到三个文档r.txt g.txt b.txt
将三个文档内容放在 ...