- 博客(53)
- 收藏
- 关注
原创 XCTF攻防世界MISC难度2--真是阳间题
摘要:谜题包含一串长数字,经16进制转换和随波逐流解码得到反转字符串"IZIUCUS...6Q",再通过Base32解码获得"FQARD...",最后用凯撒密码解密得到最终flag"HSCTF{N0w_Y0u_ar3_4_m4ster_0f_crypt0}"。该谜题运用多重编码技术,展现了从数字到flag的完整解密过程。
2025-07-21 10:34:09
853
原创 XCTF攻防世界MISC难度二--Peekaboo
2017年《王者荣耀》推出了12位新英雄,包括哪吒、诸葛亮、黄忠、大乔等。这些英雄各具特色,如哪吒的全图追击、黄忠的超远射程和大乔的全图传送。最后测试的英雄是百里玄策,其特点是钩镰控制和收割能力。关键词包括:2017新英雄、百里玄策、各英雄特点。
2025-07-21 10:31:52
161
原创 攻防世界MISC难度2--MeowMeowMeow
文章摘要:该内容揭示了一个隐藏在ASCII艺术中的秘密信息。通过Base64解码得到提示,将信息转换为二进制后组合字母,最终得出Flag:CatCTF{CAT_GOES_MEOW}。这一过程展示了如何通过编码转换和ASCII艺术隐藏信息的有趣方法。
2025-07-20 13:25:10
210
原创 XCTF攻防世界MISC--Ditf
摘要:在解压加密图片时发现密码为“StRe1izia”,解码后获得特殊流量信息。进一步分析发现Base64编码字符串,解码得到flag{Oz_4nd_Hir0_lov3_For3ver}。该过程揭示了隐藏的加密信息传递方式。(99字)
2025-07-19 11:24:43
158
原创 XCTF攻防世界MISC--a_good_idea
通过binwalk工具分析两张图片,发现隐藏信息需要拼接。使用Stegsolve.jar处理后识别出二维码,经PS调整后提取出flag:NCTF{m1sc_1s_very_funny!!!}。解题过程涉及图片拼接、隐写分析和图像处理技术。
2025-07-19 11:24:35
129
原创 XCTF攻防世界MISC--Aesop_secret
该GIF图片包含隐藏的AES加密密文,通过分解GIF获取到加密字符串。使用在线AES解密工具解密后,得到flag{DugUpADiamondADeepDarkMine}。整个过程涉及GIF帧分解、密文提取和AES解密三个步骤。
2025-07-18 14:30:59
260
原创 XCTF攻防世界MISC--glance-50
摘要:该代码实现了一个图片拼接功能,支持.jpg/.png/.bmp格式文件。程序会读取指定文件夹中的图片,按修改时间排序后水平拼接成一张大图。若文件夹中没有图片或发生错误,会给出相应提示。代码最后还包含了一个看似随机的字符串"TWCTF{BlissbyCharlesO'Rear}",可能是某种标志或彩蛋。拼接结果将保存为out.png文件。
2025-07-18 14:27:30
135
原创 XCTF攻防世界MISC--hit-the-core
摘要:用7-zip打开文件后,发现一段密文"cvqAeqac...hjiouo087ptfcv",经解码得到flag:"ALEXCTF{K33P_7H3_g00D_w0rk_up}"。该过程展示了从加密文件到获取最终flag的完整解密流程。
2025-07-18 14:26:07
192
原创 XCTF攻防世界MISC--misc_pic_again
通过Stegsolve.jar分析图片"kalizsteg719af25af2ca4707972c6ae57060238e.png",发现其中隐藏的ZIP文件头(504b)。使用010编辑器搜索后,最终在图片中直接找到flag:hctf{scxdc3tok3yb0ard4g41n~~~}。该方法绕过了binwalk和foremost等常规工具的限制,通过直接分析文件内容成功获取flag。
2025-07-18 14:10:00
210
原创 XCTF攻防世界MISC--hong
通过binwalk分析音频文件发现隐藏了两张图片,使用fremost工具成功分离出图片,并找到BCTF赛题的flag:"cute&fat_cats_does_not_like_drinking"。该过程展示了如何从多媒体文件中提取隐藏数据。
2025-07-18 14:07:08
179
原创 XCTF攻防世界MISC--Test-flag-please-ignore
摘要:十六进制串"666c61677b68656c6c6f5f776f726c647d"解码后为ASCII字符串"flag{hello_world}",这是一个典型的flag格式字符串,其中包含问候语"hello_world"。该格式常见于CTF竞赛或系统测试中。
2025-07-18 14:05:55
129
原创 XCTF攻防世界MISC--János-the-Ripper
通过修改文件名为.zip并使用7-zip打开,发现flag.txt是一个加密压缩包。尝试暴力破解密码时,发现密码为四位数"fish"。最终获取到flag内容:flag{ev3n::y0u::bru7us?!}。该过程展示了通过简单文件扩展名修改和密码破解技术获取隐藏信息的方法。
2025-07-18 14:04:49
120
原创 XCTF攻防世界MISC--Erik-Baleog-and-Olaf
通过分析010图片文件,发现其中隐藏了一个二维码。使用StegSolve工具处理后,需要PS修复才能完整显示。最终解析出的二维码内容为flag{#justdiffit}。整个过程涉及文件格式转换、隐写分析及图像修复技术。
2025-07-18 14:03:02
202
原创 XCTF攻防世界MISC--can_has_stdio?
摘要:该文件包含一段Brainfuck代码,执行后会输出隐藏的flag信息"flag{esolangs_for_fun_and_profit}"。Brainfuck是一种极小化的编程语言,通过操作指针和内存单元实现功能。这段代码经过解码后最终显示出一条包含esolangs(深奥编程语言)相关信息的flag,表明使用这类编程语言既有趣又能带来收益。
2025-07-18 14:01:23
334
原创 XCTF攻防世界MISC--Training-Stegano-1
通过十六进制编辑器分析发现压缩包密码为"steganoI",成功解压获取flag。该方法绕过了binwalk工具的无效扫描,直接通过查看文件十六进制数据找到关键密码信息。
2025-07-18 13:59:37
146
原创 XCTF攻防世界MISC--simple_transfer
摘要:在文件分析过程中,发现.pdf文件中嵌入了另一个.pdfforemost文件,通过文件分离技术成功提取出内容,其中包含HITB{b3d0e380e9c39352c667307d010775ca}的字符串标识。
2025-07-18 13:58:13
145
原创 XCTF攻防世界MISC--2017_Dating_in_Singapore
文章摘要:题目给出了一组数字序列,疑似为日历对照表。通过分析数字分组(如01081522291516170310172431)可能对应某个月份的天数,可以尝试逐项对照解码。最终提示flag格式为HITB{CTFFUN},表明这是一个需要耐心破解的编码挑战。
2025-07-18 13:55:39
159
原创 XCTF攻防世界MISC--pure_color
摘要:通过对文件分别使用binwalk和Stegsolve工具进行分析,最终在Stegsolve中发现隐藏的flag信息:"flag{true_steganographers_doesnt_need_any_tools}"。这表明真正的隐写术专家并不依赖特定工具即可完成任务。
2025-07-18 13:55:21
198
原创 XCTF攻防世界MISC--心仪的公司
摘要:通过两种方法从流量包中提取webshell字符串。方法一使用grep命令查找包含"{"的ASCII字符串,直接发现flag:{ftop_Is_Waiting_4_y};方法二通过Wireshark分析流量包,在HTTP流量中搜索"shell"关键词,同样在数据包末尾找到相同的flag内容。两种技术手段均成功定位到目标字符串,验证了结果的准确性。
2025-07-17 18:27:22
188
原创 XCTF攻防世界MISC--适合作为桌面
摘要:发现一段包含十六进制编码的Python脚本内容,经解码后显示为二维码数据。通过反编译工具分析,这段代码定义了一个flag()函数,将ASCII码数组转换为字符串"flag{38a57034e7}"。该内容涉及Python的.py和.pyc文件转换,可使用uncompyle6等工具进行逆向工程。整个过程演示了如何从十六进制数据还原Python脚本并提取关键信息。
2025-07-17 18:24:44
827
原创 XCTF攻防世界MISC--Banmabanma
摘要:本文介绍了一个名为BarcodeReader的免费在线条码识别网站,该网站能够成功识别出包含flag{TENSHINE}的条形码信息。该工具作为web应用可便捷使用,适用于需要解码条形码内容的场景。
2025-07-17 18:19:38
192
原创 XCTF攻防世界MISC--miss_01
摘要:通过分析加密文件,发现使用伪加密技术,将密码9改为0可破解。使用希尔加密,以网址为密钥解密后得到Rabbit加密内容。继续解码得到Unicode字符"新佛曰"密文。最终在音频文件的频谱图中发现flag{m1sc_1s_funny2333}。整个过程涉及伪加密破解、希尔密码、Rabbit解密和频谱分析等多种技术。
2025-07-17 18:17:52
866
原创 XCTF攻防世界MISC--m0_01
本文介绍了USB流量分析的方法,重点解析了鼠标和键盘流量数据包的结构特征。通过Wireshark和tshark工具提取USB流量数据后,使用Python脚本处理键盘流量,对照键位映射表解析按键信息。最后展示了云影密码的解密过程,将数字序列转换为字母组合得到最终结果。文章提供了从数据包提取到解析的完整流程,包括键盘流量分析脚本和云影密码解密代码实现。
2025-07-17 18:12:15
825
原创 XCTF攻防世界MISC--津门杯2021-m1
摘要:通过分析图片文件,发现疑似编码的字符串“xpcxpcyqdyqdzrezre{sf{sf{sf|tg|tg}uh}uh}uh}uh}”,但解码无果。随后使用LSB隐写技术提取出Base64编码“ZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0=”,解码后得到flag{l5DGqF1pPzOb2LU919LMaBYS5B1G01FD}。
2025-07-17 18:07:19
156
原创 XCTF攻防世界MISC--流量分析1
摘要:这段内容展示了利用SSRF和SQL延时注入技术对数据库flag字段进行猜解的过程。攻击者通过构造特殊的gopher协议请求,向目标服务器发送包含SQL注入语句的POST请求,其中通过比较flag字段首字符的ASCII值与特定数值(如40、102等)来触发延时响应(sleep(3)),从而判断字符是否正确。最终通过多次测试,成功获取完整的flag值为"flag{1qwy2781}"。整个过程涉及URL编码、HTTP协议构造以及基于时间延迟的盲注技术。
2025-07-17 18:03:25
143
原创 XCTF攻防世界MISC--running
本文总结了CTF解题过程:1. 使用binwalk分析文件,提取出run.exe;2. 运行后生成.tif图片文件;3. 在PS中分析图片发现密钥提示;4. 根据题目给出的加密算法(奇数位+1,偶数位-1)编写解密脚本;5. 使用密钥"njCp1HJBPLVTxcMhUHDPwE7mPW"解密得到最终flag:flag{mkBq0IICOMUUwdLiTICQvF6nOX}。解题涉及文件分析、图片处理和简单加密算法逆向。
2025-07-17 17:52:56
112
原创 XCTF攻防世界MISC--pcap1
该摘要描述了基于多层加密的flag获取过程。首先对明文进行base64编码并添加"2"前缀,然后通过50次随机加密(rot13、base64或凯撒密码)并添加算法标记。给出的密文实际经过61层加密,需逆向解密对应次数才能获取flag。解密时需根据前缀数字选择相应解密算法,逐层剥离标记和解密,最终输出flag为"flag{li0ns_and_tig3rs_4nd_b34rs_0h_mi}"。
2025-07-17 17:47:49
269
原创 XCTF攻防世界MISC--misc2-1
摘要:发现图片无法显示后,通过分析确定是字节顺序问题。使用Python脚本将逆序存储的图片数据按4字节块反转处理,最终成功还原图片并获取flag。脚本核心是对每4字节进行反转写入新文件,最终输出flag{F098996689560BBB1B566EBC10D5E564}。
2025-07-17 13:46:21
159
原创 XCTF攻防世界MISC--Let_god_knows
通过StegSolve工具分析图片,在Redplane 0通道发现隐藏的二维码。扫描该二维码后获得flag内容:flag{Ok@y!G0d_know5_n0w}。Binwalk工具未能检测到有效信息。该flag可能采用了LSB隐写等图像隐写技术。
2025-07-17 13:44:25
184
原创 XCTF攻防世界MISC--碎纸机11
摘要:本文介绍了一个图片拼接工具的使用方法,支持合并JPG、PNG等格式。提供了Python3代码示例,利用Pillow库实现多张图片的水平拼接。代码自动读取文件夹中的图片并按修改时间排序,计算总宽度和最大高度后生成拼接图,最后保存为PNG格式。该工具可用于恢复被分割的图片,文末包含一个flag提示。
2025-07-17 13:38:50
135
原创 XCTF攻防世界MISC--1-misc
摘要:通过生日数字爆破获取压缩包密码20001228,解压后发现图片CRC32相同。尝试明文攻击失败后,根据官网提示解密2_decrypted.zip得到3.zip。识别伪加密后,用十六进制编辑器修改加密标志(09→00)成功解密,最终获取flag{159c6275f0015c037e70a118f25b9a99}。
2025-07-17 13:35:37
164
原创 XCTF攻防世界MISC--Wire1
文章摘要:通过HTTP流量分析发现704后的数字序列,解码后得到可读字符串"flag{w1reshARK_ez_1sntit}"。该过程展示了从网络数据包中提取隐藏信息的方法,涉及数字转ASCII字符的简单解码技术。文中包含的字符串疑似为某种标志或提示信息。
2025-07-17 13:30:48
99
原创 XCTF攻防世界MISC--Encode
该文本包含一段编码字符串"rto134B595954..."以及一个flag"flag{W0w_y0u_c4n_rea11y_enc0d1ng!}",提示用户成功解码。编码内容可能采用Base64或其他编码方式,最终揭示的flag表明解码过程被正确完成。摘要显示这是一个典型的CTF(夺旗赛)挑战,考验参与者的解码能力。
2025-07-17 13:28:24
165
原创 XCTF攻防世界MISC--Check
摘要:通过分析图片隐写方法,发现binwalk工具无效后采用LSB隐写分析,成功提取出HTML编码的字符串。经过解码得到flag:h0w_4bouT_enc0de_4nd_pnG。该过程展示了从图片中解码隐藏信息的完整技术路径。(74字)
2025-07-16 14:09:04
201
原创 XCTF攻防世界MISC--fakezip
摘要:该文件提示需要密码,但根据压缩包说明,实际为伪加密。通过简单修改即可破解,最终获取到的flag值为{39281de6-fe64-11ea-adc1-0242ac120002}。整个过程利用了伪加密漏洞直接提取出加密文件中的关键信息。
2025-07-16 14:03:46
197
原创 XCTF攻防世界MISC--nice_bgm
摘要:该题目利用MP3文件中的private_bit隐写信息。通过分析MP3帧头结构,定位private_bit位置并提取二进制数据。两种解法均通过遍历音频帧,提取private_bit值并转换为ASCII字符,最终得到flag{0k4_YOu_Seem_s0_cl3ver_t0_find_f1ag!}。关键点包括:帧头结构分析、private_bit定位(第24位)、帧大小计算(417/418字节)以及二进制转文本处理。
2025-07-16 13:59:44
1017
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人