图片&压缩包&文本4
BUUCTF 梅花香之苦寒来解压出了一张图片,按理说有文件包含的,但是没有 在010里打开就发现这堆东西不对劲,但是不知道是什么 看了别人的wp才知道这是16进制转文本,转出来以后给了一堆x,y坐标 也给我一个思路就是遇到没学过的直接去随波逐流里找,结果果然找到了x y坐标转图片。得到二维码,扫出来得flag BUUCTF [GXYCTF2019]gakki给了一张新垣结衣的图片,文件包含打开后有压缩包,爆破后的到一个txt文档,里面一堆乱码 完全没规律而且一堆花里胡哨的符号 看了wp发现是考了字频统计,用随波逐流里自带的工具即可 这玩意不积累是真不知道 BUUCTF [SWPU2019]伟大的侦探这个题我也没搞明白原理,全当积累了https://www.cnblogs.com/Jinx8823/p/16533521.html BUUCTF 我吃三明治给了一个三明治图片,有文件包含,提取出来另一张图片害死三明治,然后就不知道怎么做了 其实不需要分离图片,把原图拖进010,在第一张和第二张图片中间有一段base32 确实无法想到,也确实是和三明治有关系 BUUCTF [MR...
sql注入
sql概述分类 DDL数据库操作 大小写都可以select database()括号不能丢,不然会报错 DDL 表操作-查询 DDL 表操作-创建 DDL 表操作-修改添加 修盖 删除 修改表名 删除表 如果删除表,表中所有数据也会被删除 DML -添加数据DML 增删改
图片&压缩包&文本3
BUUCTF LSB之前一直不懂LSB隐写,现在终于让君君教会了 给了一张图片 用stegsolve打开图片后点击箭头开始翻 查看Alpha,从0翻到7都是空白,证明没有藏东西 然后继续翻,翻到Red 0时图片上方开始出现不同 继续翻,Blue和Green都是0时出现不同 所以Analyse,Data Extract,Alpha不选,RGB都选0,在ASCII码里没看出异样,直接Save Bin,文件名改成1.png,导出后得到一张二维码,扫出来得到flag BUUCTF 隐藏的钥匙路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交给了一张图片 这个题单独拿出来说一下是因为很反套路,首先随波逐流用不了,然后foremost提取后有两张图片,然后就没思路了 实际上直接把原图丢进010搜flag就有base64,不需要分离图片 BUUCTF这个题没有察觉到异样 拿到图片丢进010没...
ISCTF wp
病毒分析病毒分析-题目1根据题目描述中的关键线索,特别是“解压到 C:\Windows\System32”以及“模仿近期活跃的APT组织攻击手法”,这道 ISCTF 题目的答案是: 海莲花 (或 OceanLotus / APT32) 🧐 分析与推理 关键线索:解压到 System32 题目要求将文件解压到 C:\Windows\System32 才能正常运行。这是典型的DLL 侧加载 (DLL Side-Loading) 或 DLL 劫持 (DLL Hijacking) 攻击手法的模拟。 在这种攻击中,黑客会利用一个合法的、带有数字签名的系统程序(白文件),在其同级目录下放置一个恶意的 DLL 文件(黑文件)。 当合法的系统程序运行时,它会优先加载同级目录下的恶意 DLL,从而在不被杀毒软件察觉的情况下执行恶意代码。这被称为**“白加黑”**技术。 APT 组织特征 虽然许多 APT 组织(如 Lazarus, APT41, Mustang Panda 等)都使用 DLL 侧加载技术,但在国内 CTF 竞赛和安全分析报告中,海莲花 (OceanLotu...
图片&压缩包&文本2
BUUCT 黑客帝国给了一个文本文档 这实际上是一个十六进制文档,52 61 72 21 在ASCII码中对应 Rar! 用随波逐流里的16进制数据转文件,得到rar压缩包,需要密码,又没有任何提示,只能用ARCHPR爆破四位数字,得到密码打开压缩包,里面有一张图片,但是图片损坏打不开 把图片拖到010里查看 在010里直接输入是覆盖模式,要想插入需要按insert键切换,修改好后直接Ctrl+s保存即可 BUUCTF 金三胖给了一个gif动图 在随波逐流里使用gif分解帧 BUUCTF 你竟然赶我走给了一张图片 随波逐流可以一把梭 在010里下拉到最后,flag就在最后的ASCII码里 BUUCTF 二维码给了一张二维码图片,直接扫肯定没结果 010里打开发现有txt文档,foremost分离一下得到压缩包 ARCHPR爆破即可 BUUCTF 大白看不到图? 是不是屏幕太小了 给了一张图片 很明显缺了下半部分,在010里无法用模板,我们手动搜索49 48 44 52 把01随便改个更大的值,比如02 BUUCTF 乌镇峰会种图乌镇互联网大会召开了,各国巨头汇聚一堂,他们的...
流量分析1
BUUCTF wireshark黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 这个题直接到我没借助AI和wp都能做 根据提示的登录网站,打开流量包第一眼就能看到这个http包是我们要找的 追踪流,得到密码 flag{ffb7567a1d4f4abdffdb54e022f8facd} BUUCTF 被嗅探的流量某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交 根据提示,我们要找的是传输文件中的数据,文件传输一般使用 POST 请求,故先筛选出 POST 请求包 http.request.method==POST” 查看用了POST请求的http协议 剩下两个包,在JPEG包里看到了flag明文 可以用随波逐流一把梭 BUUCTF easycap注意:得到的 flag 请包上 flag{} 提交 这个题没有提示,打开流量包全是TCP,没有特征 随便打开一条,直接分...
图片&压缩包&文本1
CTFshow里的题目 杂项签到压缩包伪加密,随波逐流里修复一下即可 压缩源文件数据区 (Local File Header) 核心目录区 (Central Directory) 核心目录结束标志 (End of Central Directory Record) miscx给了一张welcome.png,大小25MB肯定是不正常的 拖到随波逐流里发现存在压缩包和图片,用binwalk发现不好用,改用foremost提取文件,发现有一张图片和一个压缩包,压缩包包含两个压缩包misc1和misc2 虽然有密码,但是我们直接用nana打开,里面只有misc1是未加密的,打开misc1压缩包,里面png文件未加密,打开是2020,这就是music的密码 得到这么一串音符编码 1♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖¶♭♭‖∮‖‖♭‖§♭‖♬♪♭♯§‖‖♯‖‖♬‖‖♪‖‖♪‖¶§‖‖♬♭♯‖♭♯♪‖‖∮‖♬§♭‖‖‖♩♪‖‖♬♭♭♬‖♩♪‖♩¶‖♩♪‖♩♬‖¶§‖‖♩‖¶♫♭♭♩‖♬♯‖♬§♭‖♭‖♩¶‖‖∮♭♭♬‖‖♭‖♫§‖¶♫‖♩∮♭♭§‖♭§‖♭§§= 由于这个解码网站挂...
用gdb调试ret2syscall
题目本身并不难,但是坑还是有的,我们重点关注gdb的使用 eg ctfshow pwn71(32位ret2sycall)1234567891011int __cdecl main(int argc, const char **argv, const char **envp){ int v4; // [esp+1Ch] [ebp-64h] BYREF setvbuf(stdout, 0, 2, 0); setvbuf(stdin, 0, 1, 0); puts("===============CTFshow--PWN==============="); puts("Try to use ret2syscall!"); gets(&v4); return 0;} 本题是静态编译,函数很多,自然想到ret2syscall。在v4存在明显栈溢出漏洞 这里的坑是ida给的这个0x64的偏移实际上是不准的,需要我们用gdb算一下 用gdb计算偏移量我们先不需要写exp,直接gdb程序即可 先用cyclic 2...
IDA常见函数总结
read函数 ssize_t read(int fd, void *buf, size_t count); fd:文件描述符 0 表示标准输入(stdin) 1 表示标准输出(stdout) 2 表示标准错误(stderr) buf:存放读取数据的缓冲区指针(指向内存) count:希望读取的字节数 read(0, &s[i], 1uLL); 从标准输入读取 1 个字节,存入 s[i]
初识gdb的使用与数组越界
开始做ISCTF的真题 girlfriend 题目难度:简单题目描述:你能记住你女朋友的生日嘛? 首先先点评一下,出题人出这个题缝合了两个关卡,把栈溢出,ret2text和数组越界全都考察了一遍,我认为出的水平非常高,符合新生赛要求 当然这么简单的一个题我居然想了一天,也确实是见识少了 123456789101112131415161718int __cdecl main(int argc, const char **argv, const char **envp){ char buf[40]; // [rsp+0h] [rbp-30h] BYREF char s1[8]; // [rsp+28h] [rbp-8h] BYREF init(argc, argv, envp); puts("welcome to isctf2024"); puts("first i need your team id"); read(0, buf, 0x30uLL); if ( strcmp(s1, "admin"...








