[博客目录] 工具 Burp Suite stegsolve.jar 十六进制编辑器 赛题 第一题 第二题 第三题 第四题 第五题 第六题 1- 工具: 1.1- Burp Suite 一款可以进行再WEB应用程序的集成攻击测试平台. 常用的功能:抓包.重放.爆破 需求:(建议)Burp Suite + Firefox 介绍:Burp Suite使用介绍 代理设置+证书导入:Firefox+Burpsuite抓包配置(可抓取https) 使用方法: Burpsuite神器常用功能使用方法总结 B…
本文章来自https://www.cnblogs.com/iAmSoScArEd/p/10780242.html  未经允许不得转载! 1.MISC-签到 下载附件后,看到readme.txt打开后提示会有摄像头,一开始丢winhex,ida里啥也没发现,于是就选择直接打开qiandao.exe,当自己出现在镜头里时,会有个绿框,等了很久什么也没发现,于是回到题目是发现三人行必有flag,搜索了一下这个软件的xml文件的文件名,发现是人脸识别,结合想到,于是找了个三人照片,发现flag. 2.C…
目录 签到题 题目内容 使用工具 解题步骤 七代目 题目下载地址 使用工具 解题步骤 亚萨西 题目下载链接 使用工具 解题步骤 24word 题目下载链接 使用工具 解题步骤 感想 几星期前报了名却完全忘记了比赛,队长下发题目的时候我还以为是他偷偷报名参加的比赛,发题目让我们练习练习呢..(在我多次逼问后才得到事情的真相)于是在比赛结束后开始做,完成了3道misc的解答,膜拜队长ak了4道. 签到题 此题是在队长的指点下完成的,佩服队长的博学. 题目内容 使用工具 nslookup 解题步骤 知…
赛题已上传,下载连接:https://github.com/raddyfiy/2019linghangcup 做出了全部的misc和前三道逆向题,排名第10,暂且贴一下writeup. 关卡一 编码解码 base64解码即可.flag: WelcometothepilotCup 关卡二 取证分析 注意到DNS查询名QNAME前面有一串16进制的串,先写脚本查看一下字符串: from scapy.all import * r = rdpcap("pacp.pcap") a = "…
10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 2ex 解题思路 题目给了一个ELF和一个out文件, out文件 运行ELF文件, 发现它会根据我的输入给出对应输出, 格式与out文件中的内容相仿 尝试直接爆破, 得到 flag{change53233} 解题脚本 #!/usr/bin/env python # -*- coding: utf…
1. 内涵图(Misc) 题目: 我不是一个简单的图片 我是一个有内涵的图片 解:保存到桌面,右键属性->详细信息,即可获得flag. 2. 小电影(Misc) 题目: 我说过 这次比赛是让大家开开心心的度过的 所以 送给你们一个小电影 解:图片被损坏. (1)检查文件头,发现没有GIF8,用winhex补上. (2)重新打开gif,图片已修复. (3)使用Stegsolve分帧查看,可得flag. 3.水果宴 题目: 你吃了多少水果 访问地址:http://120.132.85.112:200…
From LB@10.0.0.55 Misc 0x01 misc100(图片隐写) 首先用binwalk扫了一下,发现没毛病. 然后就搜了一下jpg的文件尾FFD9,如下图,看到了png格式的标志IHDR. 于是将FFD9以前的部分删除,补全PNG文件头8950 4e47 0d0a 1a0a得到一张新的图片,看上去是全白的,毫无内容.但是打开提示图片出错,于是想到是宽高和CRC不匹配导致的. 分析一波png格式可以知道, CRC = 0x9A768270,width = 0x0320,heigh…
第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd 解题思路: 首先尝试各种解密,无果. 开始研究,分析字符串,首先看看有哪些字符,然后准备分析频率 import string cipertext = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8…
苦逼的RCTF,只进行了两天,刚好第二天是5.20,出去xxx了,没法打比赛,难受.比赛结束了,还不准继续提交flag进行正确校验了,更难受. 下面是本次ctf解题思路流程 后面我解出的题会陆续更新上来 MISC sign 下载附件,发现打不开,以兼容性.管理员权限等还是打不开 丢进winhex初步审视一下16进制没啥发现 用binwalk扫描一下,发现一张png 提取,但是提取不出来,转手动提取,得到图片 本子,铅笔,红酒杯. 通过红酒杯联想到linux wine,用wine打开,得到flag…
JustSoso 0x01 审查元素发现了提示,伪协议拿源码 /index.php?file=php://filter/read=convert.base64-encode/resource=index.php <?php error_reporting(0); $file = $_GET["file"]; $payload = $_GET["payload"]; if (!isset($file)) { echo 'Missing parameter' .…