自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(121)
  • 收藏
  • 关注

原创 攻防世界Web--文件包含漏洞

1.Web_php_include方法1:使用php://input方法2:使用data://2.warmup3.fileclude4.file_include5.fileinclude6.题目名称-文件包含

2025-04-21 15:22:38 987

原创 攻防世界Web--view_source、robots、backup、cookie、disabled_button、get_post、weak_auth、simple_php、Training-WWW

【代码】攻防世界Web--view_source、robots、backup、cookie、disabled_button、get_post、weak_auth、simple_php、Training-WWW、command_execution

2025-04-20 11:14:16 893

原创 CTF情报收集(详细!!!全!!)

(一)敏感信息泄露1.版本控制系统泄露(1)Git泄露练习1:基础练习2:Log练习3:Stash练习4:Index(2)SVN泄露练习1:基础练习2:用dvcs-ripper(3)CVS泄露(4)HG泄露练习1:用dvcs-ripper2.配置文件泄露3.web爬虫协议4.协议头信息泄露5.域名txt记录泄露6.管理员密码、邮箱等网站公开信息泄露7.内部技术文档泄露8.编辑器配置不当9.探针泄露(二)源码泄露1.F12查看源码2.F12查看不了源码(前台JS绕

2025-04-19 09:44:20 872

原创 CTF密码学Crypto超详细总结!

假设椭圆曲线方程为,发送方和接收方选取的私钥k=7,基点P为(0,1),假设发送方想要把一个数4发送给接收方,那么先将x=4带入曲线方程,得到明文M(4,4)。再根据k和P计算出公钥Q=7P=(42, 14),随机选一个数r=3,那么密文c= E(M)=(rP,M+rQ)=((19, 28), (6, 45))。所谓共模,就是明文m相同,模n相同,用两个公钥e1,e2加密得到两个私钥d1,d2和两个密文c1,c2 共模攻击,即当n不变的情况下,知道n,e1,e2,c1,c2。

2025-04-17 20:48:53 2017

原创 CTF流量分析题型

1.上来首先搜索flag字符串练习1:直接搜flag练习2:搜flag十六进制(666C6167)2.找到flag相关字符,可以改变左上角的tcp.stream eq 7数字,追踪相关信息3.协议分级4.HTTP包①统计HTTP请求,看看是否有可疑文件,如果有例如php包,过滤HTTP找到php的发送包,然后追踪tcp流②导出HTTP对象,看看是否能输出什么信息,或者有什么数字和字符是能串成一串或者对大小排序③搜索得到的包里面的信息加入xinxi.php,可以先过滤http,

2025-04-14 22:05:18 2211

原创 攻防世界(Misc)——恶臭的数据包

攻防世界(Misc)——恶臭的数据包

2025-04-14 21:35:48 336

原创 攻防世界(Crypto)—base64、Caesar、Morse、Railfence、不仅仅是Morse、幂数加密、Broadcast、转轮机加密、告诉你个秘密、sherlock、safer-than

攻防世界(Crypto)—base64、Caesar、Morse、Railfence、不仅仅是Morse、幂数加密、Broadcast、转轮机加密、告诉你个秘密、sherlock、safer-than-rot13

2025-04-14 19:04:06 963

原创 攻防世界(Misc)——m0_01

攻防世界(Misc)——m0_01

2025-04-14 10:38:23 151

原创 攻防世界(Misc)——2-1

攻防世界(Misc)——2-1

2025-04-13 16:02:20 322

原创 攻防世界(Misc)——Miscellaneous-200

step1:附件是RGB数据串,我们想办法把它转化为图片方法一:“随波逐流”方法二:python代码

2025-04-13 15:12:26 209

原创 攻防世界(Misc)——Encode

攻防世界(Misc)——Encode

2025-04-13 14:37:33 144

原创 攻防世界(Misc)——Hidden-Message

得到flag:Heisenberg

2025-04-13 11:37:05 192

原创 攻防世界(Misc)——很普通的数独

攻防世界(Misc)——很普通的数独

2025-04-13 11:16:43 164

原创 攻防世界(Misc)——隐藏的信息

step1:尝试了一下进制转换,最终发现是八进制,使用cyberchef解密step2:得到的字符串像base编码了,尝试了一下是base64编码,用cyberchef解密

2025-04-13 10:39:28 205

原创 攻防世界(Misc)——Check

step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是否

2025-04-13 10:30:52 391

原创 攻防世界(Misc)——red_green

step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中 几种用法:①图片直接扔进去直接点点点,点下一个,看看是否有

2025-04-13 09:34:01 348

原创 攻防世界(Misc)——Avatar

解答step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看

2025-04-12 21:28:59 258

原创 攻防世界(Misc)——就在其中

攻防世界(Misc)——就在其中

2025-04-12 21:01:08 177

原创 攻防世界(Misc)——我们的秘密是绿色的

step1:拿到一张图片思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是否

2025-04-12 20:32:08 564

原创 攻防世界(Misc)——真是阳间题

攻防世界(Misc)——真是阳间题

2025-04-12 19:52:42 358

原创 攻防世界(Misc)——流量分析1

得到id=1) and if((ascii(substr((select flag from flag),1,1))='40'),sleep(3),0) --关键信息这段代码是典型的 SQL时间盲注攻 击 载 荷 , 其 核 心 目 的 是 通 过 条 件 触 发 的 延 迟 响 应 , 逐 步 探 测 数 据 库 中 的 敏 感 信 息代表第1个字符是ASCII值为40,而且要求延时超过3s的HTTP协议step4:过滤http.time>3

2025-04-12 19:31:02 937

原创 攻防世界(Misc)——功夫再高也怕菜刀

攻防世界(Misc)——功夫再高也怕菜刀

2025-04-12 17:57:16 229

原创 攻防世界(Misc)——如来十三掌

攻防世界(Misc)——如来十三掌

2025-04-12 17:33:32 226

原创 攻防世界(Misc)——删库跑路-

攻防世界(Misc)——删库跑路-

2025-04-12 17:21:19 216

原创 攻防世界(Misc)——fakezip

step1:下载下来附件是一个zip压缩包,里面文件打开需要密码,压缩包需要密码有两个思路①爆破密码:但是没有任何密码信息,爆破太费劲了②看看是不是zip伪加密一个ZIP文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。 伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。一般来说,文件各个区域开头就是50 4B,然后后面两个字节是版本,再后面两个就是判断是否有加密的关键了。比如这题:压缩源文件数据区:

2025-04-12 17:06:13 755

原创 攻防世界(Misc)——Cephalopod

step2:用foremost分离文件,但是分离不出来step3:那么查找到flag.png的源文件的所有内容,看能不能找到源文件查找png的十六进制形式89504E47 找到了PNG,然后显示和保存数据为原始数据(追踪流),查找png文件的文件头:89504E47,文件尾:49454E44AE426082,从头复制到尾

2025-04-12 16:50:36 151

原创 攻防世界(Misc)——津门杯2021-m1

step1:拿到一张图片的思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是

2025-04-12 16:37:57 379

原创 攻防世界(Misc)——4-2

​step1:这个文本里面的字符没有任何规律,遇到没有规律的可以在词频分析网站quipqiup - cryptoquip and cryptogram solver进行在线词频分析

2025-04-12 16:19:44 169

原创 攻防世界(Misc)——low

step1:拿到一张图片的思路1.首先拿到winhex中看看它的文件头的十六进制跟图片的后缀是否匹配(比如.png后缀的十六进制是不是89 50。。)2.拿到winhex中查找flag字符串,或者查找flag的十六进制形式66 6c 61 673.看看winhex的右侧ASCII码部分是否有xx.txt,xx.png这样类似的隐藏文件,如果有的话,用foremost进行文件分离4.还是找不到的话很可能是图像隐写,可以放到stegsolve中几种用法:①图片直接扔进去直接点点点,点下一个,看看是

2025-04-12 16:11:17 334

原创 攻防世界(Misc)——MeowMeowMeow

攻防世界(Misc)——MeowMeowMeow

2025-04-12 15:56:47 160

原创 攻防世界(Misc)——MISCall

攻防世界(Misc)——MISCall

2025-04-12 11:51:32 341

原创 攻防世界(Misc)——再见李华

攻防世界(Misc)——再见李华

2025-04-12 11:24:17 182

原创 安装RsaCtfTool工具(超详细!!!)

RsaCtfTool.py运行需要安装一些库,都在requirements.txt中,PyCrypto GMPY2。requests这四个库,但是想要安装gmpy2这个库还需要一些相应的环境mpfr和mpc,所以我们先安装这两个。这是官网,可以查看版本,此时是4.2.2版本。注意mpfr不版本一直在更新,要最新的版本。

2025-04-12 11:06:23 416 2

原创 攻防世界(Misc)——Excaliflag

攻防世界(Misc)——Excaliflag

2025-04-12 10:40:26 277

原创 攻防世界(Misc)——misc1

攻防世界(Misc)——misc1

2025-04-12 10:26:27 194

原创 攻防世界(Misc)——Get-the-key.txt

攻防世界(Misc)——Get-the-key.txt

2025-04-12 10:14:48 223

原创 攻防世界(Misc)——stage1

攻防世界(Misc)——stage1

2025-04-11 21:55:29 256

原创 攻防世界(Misc)——小小的PDF

攻防世界(Misc)——小小的PDFstep1:遇到PDF有以下思路①首先看看他背后有没有藏什么、里面图片后有没有藏什么②再把他全选复制到记事本中,可能出现隐藏信息③存在隐藏文件,文件分离

2025-04-11 20:23:52 201

原创 攻防世界(Misc)——CatCatCat

攻防世界(Misc)——CatCatCat

2025-04-11 16:48:00 212

原创 攻防世界(Misc)——hong

攻防世界(Misc)——hong

2025-04-11 16:22:32 216

ctf中的wireshark流量分析软件下载

Wireshark 是一款免费开源的网络封包分析软件 实时流量捕获:能在多种网络接口(如以太网、Wi - Fi、蓝牙等)上实时抓取数据包,涵盖有线和无线网络流量 。 协议解析:支持数百种网络协议,像常见的 HTTP、FTP、TCP、UDP、DNS 等,可深入解析各层数据,呈现协议详细内容 。 过滤和搜索:具备强大过滤功能,可依据协议、IP 地址、端口等多种条件筛选数据包;也能通过搜索功能快速定位特定数据包 。比如,只想查看与某一 IP 地址相关的 HTTP 协议数据包,就能通过设置过滤条件精准获取 。 统计分析:生成各类统计数据,如流量图、协议层次结构、会话统计等,帮助用户掌握网络流量分布、趋势及使用情况 。 专家系统:内置专家系统,可检测并标记潜在网络问题,如协议错误、连接异常等 。 文件处理:支持导入和导出多种格式的捕获文件,方便数据共享与进一步分析;还能对文件进行连接、分割等操作 。 可视化:通过瀑布图、流图等可视化工具,直观呈现网络流量 。 脚本和插件支持:允许用户编写自定义脚本或安装插件,扩展软件功能 。 应用场景 网络管理与故障排除:网络管理员用它检测网络问题,分析网络瓶颈、丢包、延迟等故障 。例如,通过分析网络封包,定位网络速度变慢是因设备性能不足,还是网络链路故障 。 网络安全领域:网络安全工程师借助它检查安全问题,检测网络攻击、恶意软件活动,分析入侵行为;但它本身不是入侵侦测系统,不会主动警示异常流量 。 软件开发与协议调试:开发者用其为新的通讯协定除错,分析协议实现、排查通信问题,验证开发功能是否正常 。 教学与学习:普通用户、学生可利用它学习网络协定相关知识,通过捕获和分析数据包,深入理解网络协议工作原理 。

2025-04-07

winhex十六进制编辑软件

功能特性 十六进制编辑:能直接查看和编辑文件的十六进制代码,无论是二进制文件还是 ASCII 码文件都不在话下。程序调试人员可借此深入程序底层,查找和修正问题 。比如调试软件时,可通过修改十六进制代码来排查逻辑错误。 磁盘编辑与管理 多介质支持:可对硬盘、软盘、CD - ROM、DVD、ZIP、SmartMedia、CompactFlash 等多种存储介质进行编辑和检查 。 文件系统兼容:支持 FAT12/16/32、exFAT、NTFS、Ext2/3/4、Next3、CDFS、UDF 等常见文件系统 。 磁盘分析:内置 RAID 和动态磁盘分析器,能处理 RAID 磁盘阵列数据,分析磁盘上的隐藏分区和文件,恢复丢失的磁盘分区信息 。 数据恢复:当文件丢失或磁盘出现故障,如误删文件、硬盘损坏、数码相机卡损坏等导致数据丢失时,通过扫描存储介质数据块,分析文件系统结构,可找回已删除的文件、目录、照片、视频、文档等各类数据 。 数据处理与分析 数据解释:精通 20 种数据类型,方便理解复杂数据 。 文件操作:可对文件进行连接、分割、合并、分析和比较 。比如对比两个版本文件的差异,能快速准确呈现结果。 搜索替换:智能搜索和替换功能强大,替换字符与原始字符大小不同时也能妥善处理 。 安全相关功能 加密解密:支持 256 位 AES 加密等方式对数据进行加密和解密 。 哈希计算:可进行校验和、CRC32、MD5、SHA - 1 等哈希计算,确保数据完整性 。 数据擦除:能彻底清除存储介质中残留数据,保护用户隐私 。 其他功能 内存编辑:具备 RAM 编辑器,可直接查看 / 编辑被调试程序的虚拟内存 。 数据格式转换:支持二进制、十六进制、ASCII、Intel16 进制及 Motorola - S 等数据之间的相互转换 。 模板编辑:可使用模板编辑数据结构,例如修复分区表、引导扇区 。

2025-04-07

文件分离工具foremost

在ctf比赛中进行文件分离

2025-04-07

网络安全ctf常用解码工具cyberchef本地安装

CyberChef是一款由英国政府通信总部(GCHQ)开源的网络数据处理工具,被誉为“网络瑞士军刀”。以下是具体介绍: - **核心功能**: - **加密与解密**:支持AES、DES、RC4等多种算法,还可自定义密钥和IV。 - **编码转换**:能实现Base64、Hex、URL编码一键互转,也可处理EBCDIC等冷门编码。 - **数据解析**:可从IPv6地址到X.509证书,从JSON到压缩包等进行层层拆解。 - **网络分析**:能解析HTTP头、提取Shellcode,还可反混淆恶意脚本。 - **其他功能**:包含时间戳转换、文件压缩等日常办公功能,也有OCR识别、图片隐写分析等特色功能。 - **操作方式**:通过“菜谱”(Recipe)系统,以拖拽式组合功能,无需写代码即可完成复杂任务,且能实时预览结果。 - **隐私与安全性**:所有操作在浏览器本地完成,数据不上传,保障了用户的隐私安全。

2025-04-03

网络安全ctf本地二维码扫描软件QR-Research

QR Research 是一款电脑端的二维码处理软件

2025-04-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除