首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ctf show 菜狗 密码签到
2024-09-05
CTFshow萌新赛-密码学签到
查看密码信息 猜测为base家族 存在"^"符号,所以应该是在base64以上 使用base85解密 成功拿到flag
菜狗、《灵笼》、《时光代理人》,重新审视Z世代的电商逻辑
来源:懂懂笔记 B站还有多少潜力可以挖掘? 虽然B站的最新财报依然还是亏损,但同时也让人看到更多的可能性. 从财报数据的亮点来看,一是营收增长,B站二季度营收为44.95亿元,同比增长72%.营收上B站连续超出分析师的预测:二是用户数量和质量增长,B 站第二季度的月均活跃用户达2.37亿,同比增长38%:用户日均使用时长高达81分钟,创下了同期历史最高纪录,已超出陈睿在两年前定下的目标. 与此同时,B站的收入结构更加多元化,其中游戏收入占比下降到27.4%,增值服务收入占比为36.3%,而广告的
Bugku CTF练习题---社工---密码
Bugku CTF练习题---社工---密码 flag:KEY{zs19970315} 解题步骤: 1.观察题目,思考题目要求 2.发现其中有姓名和生日这两个信息.从社工角度出发,感觉可能是名字+生日,经过尝试得出答案,超级简单 例如: 1-zhangsan19970315 2-zhangsan970315 3-ZS19970315 4-zs19970315 3.经过尝试,符合上面第4个,提交答案,注意格式,完成
Linux菜狗入门(不停更新)
资料来源:<腾讯课堂> 1, 计算机硬件包括CPU,内存,硬盘,声卡等等 2, 没有安装操作系统的计算机,通常被称为裸机 如果想在裸机上运行自己所编写的程序,就必须用机器语言书写程序 如果计算机上安装了操作系统,就可以在操作系统上安装支持的高级语言环境,用高级语言开发程序 [ ]表示可选 d表示目录, -r表示文件 -h 需要配合选项-l使用,否则没效果, l和h一起写也行,ls -lh Linux中并没有盘符的概念 ,所有的文件夹都是从根目录开始的.斜线表示绝对路径 类比: /表示地球,ho
ctf古典密码从0到
本文首发于“合天智汇”公众号 作者:淡灬看夏丶恋雨 古典密码和现代密码的区别: 代换密码 单表代换密码 字符或数学型 凯撒密码 仿射密码 四方密码 培根密码 图表 标准银河字母 圣堂武士密码 猪圈密码 当铺密码 跳舞的小人密码 多表代换密码 希尔密码 维吉尼亚密码 棋盘密码(Polybius) 普莱费尔密码(playfair) Nihilist密码 Keyboard密码 移位密码 栅栏密码 云影密码 简单位移密码 曲路密码 4.CTF crypto线下工具推荐 古典密码和现代密码的区别: 古典密
记一次CTF比赛过程与解题思路-MISC部分
前言 最近好久没更新博客和公众号了,有朋友问是不是在憋大招,但我不好意思说其实是因为最近一段时间太懒了,一直在当咸鱼- 意识到很久没更新这个问题,我是想写点什么的,但好像一直当咸鱼也没啥可分享的,最近刚参加了一个CTF比赛,来分享一些作为CTF小白的解题过程和思路~ 由于篇幅太长,所以本文第一篇就先只发MISC部分,相比较于固定类型的几种题目,MISC是最好玩的,比较考验知识广度和想象力(而且有签到题) 推荐渗透测试工具 比赛回顾 大概看下这次比赛有哪些题 MISC PDF 下载下来是个PDF,
ctf.show-misc31
(感谢阿姨)这个misc还是属于比较阴间的,并且学到了一个新的编码形式,直接开搞 下载附件得到压缩包,解压需要密码,可以看到没有输入密码解压也是得到了一个"file"文件,以txt的方式打开之后得到一大串的编码 菜狗一观,便知是base64转换图片,使用工具转换得到一个图片(或者使用在线网站,那么你比赛的时候呢[狗头滑稽]) 可以看到的是在图片上有dlddddhm,使用得到的这个解压压缩包,还是没有完全正确,但是解压出来了其他的文件,pdf也是被解压出来,打开查看是...(菜狗哽咽)
22. CTF综合靶机渗透(十五)
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Game of Thrones fantasy world. Goal: Get the 7 kingdom flags and the 4 extra content flags (3 secret flags + final battle flag). There are 11 in total.
CG-CTF | I wanna play CTF
这题跟bugku上的come_game超级像,于是菜狗决定研究一下,先鸣谢一下好友the fool,菜狗一直卡在开始界面哇,谢谢大佬给的第一关的数据 这是过到关卡1的数据,经过一系列的尝试得到结论: 然后看一下save2[开始界面]的内容,发现与第一关不一样的点有两处: 尝试修改,发现在修改第二个19的时候,报错“不存在的房间号”,??? ,房间号!!! 那改小一点呢,改成3b之比3a大1,这时候会报出读取错误,但是有“ignore”选项,选择它,经过一系列忽略后,发现直接跳到了关卡1: 分析到
CTF密码学常见加解密总结
CTF密码学常见加解密总结 2018年03月10日 19:35:06 adversity` 本文链接:https://blog.csdn.net/qq_40836553/article/details/79383488 CTF密码学总结 之前拜读了各路大神关于密码学的文章,讲解的十分透彻,感觉顿时领悟.但是后来需要用时,脑子里一片空白,空白,白,白,白......所以写篇文章以记之,以免再次忘记23333.废话少说,上正文. 1.base64编码 Base64是网络上最常见的用于传输8Bit字节
unctf2020 部分简单题题解
unctf2020 水一波简单题..菜狗前来报道..大佬轻喷..如果有时间做题就好了呜呜呜 misc 1.baba_is_you 题目告诉我们,了解png文件格式. 下载得到一张png格式的图片. 用010editor打开查看,发现最后含有一个B站网址 https://www.bilibili.com/video/BV1y44111737 访问,查看评论区得到flag flag: unctf{let's_study_pwn} 2.阴阳人编码 下载得到一个pdf,里面文字全是 (阴阳怪气).仔细查
XCTF.MISC 新手篇
目录 泪目 1.this_is_flag 2.pdf 3.如来十三掌 4.give_you_flag 5.坚持60s 6.gif 7.掀桌子 8.ext3 9.stegano 10.SimpleRAR 10.base64stego 泪目 说参加ctf也有点老了吧, 啊sir. 跟着千峰的网络安全学了小一年(断断续续), 就讲了一点windows, Linux, 虚拟机相关, kali, 甚至网络拓扑交换机路由器防火墙配置, 直接拉网线出道有没有. 泪目 有木有!有木有!. 慎重选择教程! 就当这
2018acm-icpc青岛站后记
我要谢谢队友和出题人给了我这一个走出自闭的机会. 继上一个星期徐州因为1分钟的罚时痛失铜牌之后一度茶饭不思,深陷被铜牌支配的恐惧,孤注一掷将宝压到了下一站的青岛上. 幸好拿了银. 给浙大的出题人点赞,题面的区分度很好,赛前预计4题铜5题银6题金,猜的八九不离十,但是总感觉银牌题少了一道相对硬核一点的算法题(图论,数据结构),让我这个没有思维只会板子的算法选手有点失望. Day1热身赛,发现A题B题都是签到,C题需要暴力提交,于是乎签了AB开始混吃等死,和队友讨论晚上吃海鲜还是吃大虾. Day2正
初识thinkphp(1)
作为一名准备成为CTF里WEB狗的萌新,在做了3个月的CTF的web题后,发现自己php代码审计非常不过关,并且web的架构模式条理也十分的不清晰,于是抱着提高代码审计能力的态度在近期会去写一个简单的cms(其实现在怎么写思路还是不清晰) 环境搭建:vmware虚拟环境,win7系统,web采用快捷方便的phpstudy(包含php很多版本,apache,mysql) thinkphp,在中文官网中将压缩文件下载下来,解压到phpstudy/PHPTutorial/WWW/tp新建目录下 开启p
我想外包开发一个APP,需要多少钱,多少时间?
在一个阳光明媚的下午,我正瘫坐在椅子上改bug.忽然有人给我发微信:“我想做个app,多长时间,多少钱?” 从我从业iOS开发到现在,这个问题被问过无数次,比那句:“你是程序员,那你会修电脑吗?”还要令人烦.毕竟那只是句玩笑话,而这句在其他人(更多时候是你的boss,经理这些非程序员出身的IT内行人)看来是你的专业,是你必须要知道的,你能回答不知道吗?显得你太不专业了.但这句话最专业.最负责任的回答就是:“我不知道!“ 问我问题的是朋友的朋友,一个在传统行业浸淫多年的人,立志要突破传统行业的束缚
[原题复现+审计][BUUCTF 2018]WEB Online Tool(escapeshellarg和escapeshellcmd使用不当导致rce)
简介 原题复现:https://github.com/glzjin/buuctf_2018_online_tool (环境php5.6.40) 考察知识点:escapeshellarg和escapeshellcmd使用不当导致rce 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 简单审计 菜狗打开页面 看到源码 看到两个函数不知道 看wp吧... 1 <?php 2 3 print_r($_SERV
[原题复现+审计][RoarCTF 2019]Easy Calc(http协议走私、php字符串解析漏洞)
简介 原题复现: 考察知识点:http协议走私.php字符串解析漏洞 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 一枚菜狗打开页面 懵逼一个小时然后 搜索WP..... 查看源码发现 利用php字符串解析漏洞 计算的时候会访问calc.php页面 访问它获得源码 审计发现有个过滤 过滤完执行eval() 所以可以构造 http://node3.buuoj.cn:28719/calc.ph
小白的第一次sql实战
去年发的有一篇sql注入忘记粘贴过来了,今天想起了就fuzz过来一下 有id尝试sql注入 找这种sql注入的站用sql检索就行了,但是最好挂代理用谷歌搜索,百度的话搜sql注入的很多被别人打过了,导致链接重置. 这个地方很明显的存在sql注入,因为一贯懒的特性,就不手工注入了,直接放sqlmap里面跑一下看看. 这个地方第一个坑就出现了,是提示我们没有cookie,如果这个地方不加上cookie就进sqlmap跑的话是跑不出来的,所以我们必须要把cookie加在url后面进去跑才能够出结果.
NSSCTF-gif好像有点大
下载的附件压缩包是一个接近9mb的压缩包,其实是比较简单的一个小杂项,应该就算是个签到,接下来就是使用工具进行解答,可以使用LSB隐写工具,一帧一帧的查看,最后是在500多看到的一个是存在二维码的,扫描就可以得到flag, 也可以使用另一个工具(菜狗极力推荐),GIF Frame,是一个用来查看动图的工具,蜂蜜浏览器应该也是可以的,我没有尝试,感兴趣的可以去试试 这是得到存在二维码的图片 使用工具扫描就可以得到flag
NSSCTF-原来你也玩原神
是一个杂项的题目,看到题目名字的时候,以为是和之前遇到的一个杂项题里面的原神的编码有关,然后发现不是的,给的是一个压缩包文件,使用winhex打开,并没有看到压缩包的文件头也没有看到,使用一般常用的binwalk和fomost也没有分离出来什么,杂项嘛.就是怼工具(来自菜狗的做法),然后尝试的就是使用Mp3steg来做这个题目 没有这个工具的可以下载一下,工具的官网:petitcolas.net/fabien/software/ 使用命令Decode.exe -X 文件,试了一下是没有密码的,所
提名者周训,misc消失的文件
下载附件是一个没有后缀的文件,一般这种东西,根据我这个菜狗的经验,直接就是丢进kali的binwalk一顿操作,最后果不其然,是发现了东西的 这里面可以看到一个小细节,就是在binwalk进行分离的时候,可以看到后面的"bzip2",所以说感觉这应该是一个压缩包,(原本的文件) 使用file判断一下一开始的文件的类型(名字已改zxt)看到的是zxt.out是一个压缩包,out的后缀直接就使用bzip2试一下 使用tar -xvf解压一下这个压缩包 解压之后再看一下文件夹,得到"
热门专题
mssql 高并发 库存 不超卖
map与int比较大小
QT ROI绘制小工具
git 每个仓库单独密码
.net core linux 绿色安装
apache tomcat升级8.5.71
mysql 行号获取
douban python 镜像
emeditor支持markdown吗
从输入一个url到浏览器页面展示都经历了哪些过程 图片
linux 计划任务访问链接
tsvncache.exe系统错误
Android textView 文字自动换行
html富文本对话框
hive 处理倾斜的关联字段
如何配置nppeventexec
NRF51822 2.4G与蓝牙区别
Java 批量导入1000万条数据
域共享新建共享文件夹
使用Python实现基于影评的相似电影推荐