首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ctf show 菜狗 密码签到
2024-09-05
CTFshow萌新赛-密码学签到
查看密码信息 猜测为base家族 存在"^"符号,所以应该是在base64以上 使用base85解密 成功拿到flag
菜狗、《灵笼》、《时光代理人》,重新审视Z世代的电商逻辑
来源:懂懂笔记 B站还有多少潜力可以挖掘? 虽然B站的最新财报依然还是亏损,但同时也让人看到更多的可能性. 从财报数据的亮点来看,一是营收增长,B站二季度营收为44.95亿元,同比增长72%.营收上B站连续超出分析师的预测:二是用户数量和质量增长,B 站第二季度的月均活跃用户达2.37亿,同比增长38%:用户日均使用时长高达81分钟,创下了同期历史最高纪录,已超出陈睿在两年前定下的目标. 与此同时,B站的收入结构更加多元化,其中游戏收入占比下降到27.4%,增值服务收入占比为36.3%,而广告的
Bugku CTF练习题---社工---密码
Bugku CTF练习题---社工---密码 flag:KEY{zs19970315} 解题步骤: 1.观察题目,思考题目要求 2.发现其中有姓名和生日这两个信息.从社工角度出发,感觉可能是名字+生日,经过尝试得出答案,超级简单 例如: 1-zhangsan19970315 2-zhangsan970315 3-ZS19970315 4-zs19970315 3.经过尝试,符合上面第4个,提交答案,注意格式,完成
Linux菜狗入门(不停更新)
资料来源:<腾讯课堂> 1, 计算机硬件包括CPU,内存,硬盘,声卡等等 2, 没有安装操作系统的计算机,通常被称为裸机 如果想在裸机上运行自己所编写的程序,就必须用机器语言书写程序 如果计算机上安装了操作系统,就可以在操作系统上安装支持的高级语言环境,用高级语言开发程序 [ ]表示可选 d表示目录, -r表示文件 -h 需要配合选项-l使用,否则没效果, l和h一起写也行,ls -lh Linux中并没有盘符的概念 ,所有的文件夹都是从根目录开始的.斜线表示绝对路径 类比: /表示地球,ho
ctf古典密码从0到
本文首发于“合天智汇”公众号 作者:淡灬看夏丶恋雨 古典密码和现代密码的区别: 代换密码 单表代换密码 字符或数学型 凯撒密码 仿射密码 四方密码 培根密码 图表 标准银河字母 圣堂武士密码 猪圈密码 当铺密码 跳舞的小人密码 多表代换密码 希尔密码 维吉尼亚密码 棋盘密码(Polybius) 普莱费尔密码(playfair) Nihilist密码 Keyboard密码 移位密码 栅栏密码 云影密码 简单位移密码 曲路密码 4.CTF crypto线下工具推荐 古典密码和现代密码的区别: 古典密
记一次CTF比赛过程与解题思路-MISC部分
前言 最近好久没更新博客和公众号了,有朋友问是不是在憋大招,但我不好意思说其实是因为最近一段时间太懒了,一直在当咸鱼- 意识到很久没更新这个问题,我是想写点什么的,但好像一直当咸鱼也没啥可分享的,最近刚参加了一个CTF比赛,来分享一些作为CTF小白的解题过程和思路~ 由于篇幅太长,所以本文第一篇就先只发MISC部分,相比较于固定类型的几种题目,MISC是最好玩的,比较考验知识广度和想象力(而且有签到题) 推荐渗透测试工具 比赛回顾 大概看下这次比赛有哪些题 MISC PDF 下载下来是个PDF,
ctf.show-misc31
(感谢阿姨)这个misc还是属于比较阴间的,并且学到了一个新的编码形式,直接开搞 下载附件得到压缩包,解压需要密码,可以看到没有输入密码解压也是得到了一个"file"文件,以txt的方式打开之后得到一大串的编码 菜狗一观,便知是base64转换图片,使用工具转换得到一个图片(或者使用在线网站,那么你比赛的时候呢[狗头滑稽]) 可以看到的是在图片上有dlddddhm,使用得到的这个解压压缩包,还是没有完全正确,但是解压出来了其他的文件,pdf也是被解压出来,打开查看是...(菜狗哽咽)
22. CTF综合靶机渗透(十五)
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Game of Thrones fantasy world. Goal: Get the 7 kingdom flags and the 4 extra content flags (3 secret flags + final battle flag). There are 11 in total.
CG-CTF | I wanna play CTF
这题跟bugku上的come_game超级像,于是菜狗决定研究一下,先鸣谢一下好友the fool,菜狗一直卡在开始界面哇,谢谢大佬给的第一关的数据 这是过到关卡1的数据,经过一系列的尝试得到结论: 然后看一下save2[开始界面]的内容,发现与第一关不一样的点有两处: 尝试修改,发现在修改第二个19的时候,报错“不存在的房间号”,??? ,房间号!!! 那改小一点呢,改成3b之比3a大1,这时候会报出读取错误,但是有“ignore”选项,选择它,经过一系列忽略后,发现直接跳到了关卡1: 分析到
CTF密码学常见加解密总结
CTF密码学常见加解密总结 2018年03月10日 19:35:06 adversity` 本文链接:https://blog.csdn.net/qq_40836553/article/details/79383488 CTF密码学总结 之前拜读了各路大神关于密码学的文章,讲解的十分透彻,感觉顿时领悟.但是后来需要用时,脑子里一片空白,空白,白,白,白......所以写篇文章以记之,以免再次忘记23333.废话少说,上正文. 1.base64编码 Base64是网络上最常见的用于传输8Bit字节
unctf2020 部分简单题题解
unctf2020 水一波简单题..菜狗前来报道..大佬轻喷..如果有时间做题就好了呜呜呜 misc 1.baba_is_you 题目告诉我们,了解png文件格式. 下载得到一张png格式的图片. 用010editor打开查看,发现最后含有一个B站网址 https://www.bilibili.com/video/BV1y44111737 访问,查看评论区得到flag flag: unctf{let's_study_pwn} 2.阴阳人编码 下载得到一个pdf,里面文字全是 (阴阳怪气).仔细查
XCTF.MISC 新手篇
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 10.base64stego 泪目 说参加ctf也有点老了吧, 啊sir. 跟着千峰的网络安全学了小一年(断断续续), 就讲了一点windows, Linux, 虚拟机相关, kali, 甚至网络拓扑交换机路由器防火墙配置, 直接拉网线出道有没有. 泪目 有木有!有木有!. 慎重选择教程! 就当这
2018acm-icpc青岛站后记
我要谢谢队友和出题人给了我这一个走出自闭的机会. 继上一个星期徐州因为1分钟的罚时痛失铜牌之后一度茶饭不思,深陷被铜牌支配的恐惧,孤注一掷将宝压到了下一站的青岛上. 幸好拿了银. 给浙大的出题人点赞,题面的区分度很好,赛前预计4题铜5题银6题金,猜的八九不离十,但是总感觉银牌题少了一道相对硬核一点的算法题(图论,数据结构),让我这个没有思维只会板子的算法选手有点失望. Day1热身赛,发现A题B题都是签到,C题需要暴力提交,于是乎签了AB开始混吃等死,和队友讨论晚上吃海鲜还是吃大虾. Day2正
初识thinkphp(1)
作为一名准备成为CTF里WEB狗的萌新,在做了3个月的CTF的web题后,发现自己php代码审计非常不过关,并且web的架构模式条理也十分的不清晰,于是抱着提高代码审计能力的态度在近期会去写一个简单的cms(其实现在怎么写思路还是不清晰) 环境搭建:vmware虚拟环境,win7系统,web采用快捷方便的phpstudy(包含php很多版本,apache,mysql) thinkphp,在中文官网中将压缩文件下载下来,解压到phpstudy/PHPTutorial/WWW/tp新建目录下 开启p
我想外包开发一个APP,需要多少钱,多少时间?
在一个阳光明媚的下午,我正瘫坐在椅子上改bug.忽然有人给我发微信:“我想做个app,多长时间,多少钱?” 从我从业iOS开发到现在,这个问题被问过无数次,比那句:“你是程序员,那你会修电脑吗?”还要令人烦.毕竟那只是句玩笑话,而这句在其他人(更多时候是你的boss,经理这些非程序员出身的IT内行人)看来是你的专业,是你必须要知道的,你能回答不知道吗?显得你太不专业了.但这句话最专业.最负责任的回答就是:“我不知道!“ 问我问题的是朋友的朋友,一个在传统行业浸淫多年的人,立志要突破传统行业的束缚
[原题复现+审计][BUUCTF 2018]WEB Online Tool(escapeshellarg和escapeshellcmd使用不当导致rce)
简介 原题复现:https://github.com/glzjin/buuctf_2018_online_tool (环境php5.6.40) 考察知识点:escapeshellarg和escapeshellcmd使用不当导致rce 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 简单审计 菜狗打开页面 看到源码 看到两个函数不知道 看wp吧... 1 <?php 2 3 print_r($_SERV
[原题复现+审计][RoarCTF 2019]Easy Calc(http协议走私、php字符串解析漏洞)
简介 原题复现: 考察知识点:http协议走私.php字符串解析漏洞 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 一枚菜狗打开页面 懵逼一个小时然后 搜索WP..... 查看源码发现 利用php字符串解析漏洞 计算的时候会访问calc.php页面 访问它获得源码 审计发现有个过滤 过滤完执行eval() 所以可以构造 http://node3.buuoj.cn:28719/calc.ph
小白的第一次sql实战
去年发的有一篇sql注入忘记粘贴过来了,今天想起了就fuzz过来一下 有id尝试sql注入 找这种sql注入的站用sql检索就行了,但是最好挂代理用谷歌搜索,百度的话搜sql注入的很多被别人打过了,导致链接重置. 这个地方很明显的存在sql注入,因为一贯懒的特性,就不手工注入了,直接放sqlmap里面跑一下看看. 这个地方第一个坑就出现了,是提示我们没有cookie,如果这个地方不加上cookie就进sqlmap跑的话是跑不出来的,所以我们必须要把cookie加在url后面进去跑才能够出结果.
NSSCTF-gif好像有点大
下载的附件压缩包是一个接近9mb的压缩包,其实是比较简单的一个小杂项,应该就算是个签到,接下来就是使用工具进行解答,可以使用LSB隐写工具,一帧一帧的查看,最后是在500多看到的一个是存在二维码的,扫描就可以得到flag, 也可以使用另一个工具(菜狗极力推荐),GIF Frame,是一个用来查看动图的工具,蜂蜜浏览器应该也是可以的,我没有尝试,感兴趣的可以去试试 这是得到存在二维码的图片 使用工具扫描就可以得到flag
NSSCTF-原来你也玩原神
是一个杂项的题目,看到题目名字的时候,以为是和之前遇到的一个杂项题里面的原神的编码有关,然后发现不是的,给的是一个压缩包文件,使用winhex打开,并没有看到压缩包的文件头也没有看到,使用一般常用的binwalk和fomost也没有分离出来什么,杂项嘛.就是怼工具(来自菜狗的做法),然后尝试的就是使用Mp3steg来做这个题目 没有这个工具的可以下载一下,工具的官网:petitcolas.net/fabien/software/ 使用命令Decode.exe -X 文件,试了一下是没有密码的,所
提名者周训,misc消失的文件
下载附件是一个没有后缀的文件,一般这种东西,根据我这个菜狗的经验,直接就是丢进kali的binwalk一顿操作,最后果不其然,是发现了东西的 这里面可以看到一个小细节,就是在binwalk进行分离的时候,可以看到后面的"bzip2",所以说感觉这应该是一个压缩包,(原本的文件) 使用file判断一下一开始的文件的类型(名字已改zxt)看到的是zxt.out是一个压缩包,out的后缀直接就使用bzip2试一下 使用tar -xvf解压一下这个压缩包 解压之后再看一下文件夹,得到"
热门专题
proxy生成dom
math.round为什么不反悔int类型
使用yum命令安装tree软件包
sql xml 检索节点
跳转到另一个activity的fragment
mmap字符平台驱动源码
ManualResetEvent 重置
like和group by一起使用
echart设置默认选择第一个
ObjectARX利用com添加菜单
mfc StretchBlt没有显示
windows11 ubuntu 图形界面 xfce4
ndkr25版本怎么gdb调试
ajax请求载荷被URL编码
python携带cookie发post
java @Pattern请求参数带有非法字符
vue使用three.js加载obj模型跨域问题
android studio 微信支付
cmd获取文件夹所有文件名写到txt里面
sublime看log