自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 music的一些理解

PNG (png), 文件头:89504E47(PNG) 文件尾:AE 42 60 82。GIF (gif), 文件头:47494638 文件尾:00 3B。JPEG (jpg), 文件头:FFD8FF 文件尾:FF D9。2.文件头和文件尾的格式都符合条件,接下来查看文件的宽度和高度,发现宽度和高度不相等,宽度是F4,高度是A4。

2024-04-09 20:41:16 897

原创 关于web的学习和理解

打开后是这样的一个商品页面,默认的余额是1000,但是FLAG文件需要的金额是999999,这让我联想到之前在BUGKU上面做过的一道盖房子游戏的题目,数值篡改。需要使用的工具依然是Burpsuite,抓取购买FLAG文件的数据包:(抓取方式与上题一致,打开代理,点击浏览器中FLAG表单的购买按钮即可抓到对应的数据包)Bugku web3: http://123.206.87.240:8002/web3/ ———— 解题思路。解题方法:就是恶补基础知识,可以把刷过的题目涉及到的新知识,都总结下来。

2024-04-02 21:41:03 611 1

原创 CTFHUB-Http协议

一般这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的情况下不会使用该模式去爆破。并且一般按照payload少的执行,如payload1设置10个,payload2设置9个,就执行9次。如果爆破点设置一个,payload设置10个,就执行10次;无论爆破点设置几个,payload1设置10个,payload2设置10个,就执行10次。同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2。payload1设置10个,payload2设置9个,就执行10*10=90次。

2024-04-01 20:16:47 1201

原创 CTF之msic杂项解题技巧

4.在本目录下打开cmd,输入Decode -X -P [密码] [文件名],记得X和Y要大写本题则输入Decode -X -P pass yunxi.mp3,得一些代码,可以判断它是Base64编码,再用相应解码器进行解码。2.首先要熟悉这些密码的特征及加密解密的规则,当我们每做一些msic的题型时就要定期积累相关的经验,这样便于在做题时有更多的思路和寻找更多的突破口。6.可得解开另一个文件的密码为Yunxi240306,打开得到一些字母组成的,再把它翻译成摩斯密码进行解码,将A换成-B换成.就可找到。

2024-03-31 21:24:10 611 1

原创 【无标题】学习crypto的解题的方法并积累misc的做题方法

7.base91编码是使用从94个可打印ASCII字符(0x21-0x7E)中,以下三个字符被省略以构建base91字母:     -(破折号,0x2D)     \(反斜杠,0x5C)     '(撇号,0x27)。:1.先打开文件看到一些代码,根据所掌握的知识初步判断是由16个ASCII可打印字符(数字0-9和字母A-F)组成因此为base16编码。3.后面得到的编码是由是使用32个可打印字符(字母A-Z和数字2-7)组成,因此为base32编码,再用解码工具进行解码。2.利用在线的解码工具进行解码。

2024-03-30 11:41:13 331 1

原创 对CTF赛道相关基础知识的学习

require()和include()的区别如下:1.require()中被包含的文件找不到会产生致命的错误,脚本会停止运行;​ 2.Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控的脚本或者代码,并让服务端执行。

2024-03-29 18:41:04 308 1

原创 关于misc的一些理解

从中了解到了misc类型,即安全杂项,题木或涉及流量分析,电子取证,人肉收索,或数据分析等通过题目的提示找到一些线索或提示,分析题目或源代码时科能会进行二进制分析或查找隐匿信息,若对密码学类题目进行解密时尝试使用wireshark工具进行数据包分析。3.仔细阅读后发现第一行的代码像jpg图片,可以百度一下。例题二:1.打开后看到的是一幅图片,可采用查找源代码的方式来解决。2.将它拖入中winHex中进行查找,发现有一些代码比较特殊。2.文件是损坏的可使用010Editor进行解码。

2024-03-28 21:32:07 740

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除