CTF學習-MISC雜項解題思路 持續更新 文件操作與隱寫 文件類型識別 1.File命令 當文件沒有后綴名或者有后綴名而無法正常打開時,根據識別出的文件類型來修改后綴名即可正常打開文件。使用場景:不知道后綴名,無法打開文件。格式: file myheart 2.winhex ...
前言 最近好久沒更新博客和公眾號了,有朋友問是不是在憋大招,但我不好意思說其實是因為最近一段時間太懶了,一直在當咸魚 意識到很久沒更新這個問題,我是想寫點什么的,但好像一直當咸魚也沒啥可分享的,最近剛參加了一個CTF比賽,來分享一些作為CTF小白的解題過程和思路 由於篇幅太長,所以本文第一篇就先只發MISC部分,相比較於固定類型的幾種題目,MISC是最好玩的,比較考驗知識廣度和想象力 而且有簽到題 ...
2021-11-05 10:48 0 912 推薦指數:
CTF學習-MISC雜項解題思路 持續更新 文件操作與隱寫 文件類型識別 1.File命令 當文件沒有后綴名或者有后綴名而無法正常打開時,根據識別出的文件類型來修改后綴名即可正常打開文件。使用場景:不知道后綴名,無法打開文件。格式: file myheart 2.winhex ...
題目是這個樣子的: code.txt的內容是這樣: 有點嚇人木?233333 其實解密之后是這樣的: 找到一點安慰沒? 好了,廢話不多說。講解一下思路吧。 我們知道base64加密是屬於可逆加密的。簡單點說,就是前后可以互逆。依據某種算法可以計算得出。 那么破解方法 ...
本文是i春秋論壇(https://bbs.ichunqiu.com/)的表哥為大家分享一個在實戰過程中會經常遇到的SQL注入題目及解題思路,公眾號旨在為大家提供更多的學習方法與技能技巧,文章僅供學習參考。 這是一個比較基礎的題,在實戰中經常會遇到。比如說前端利用 ...
misc之圖片隱寫解題思路:1.仔細查看文件屬性。2.先用記事本打開,用Ctrl+f查找關鍵字:flag,png,txt等,還有編碼信息(常見:base64編碼)3.用binwalk提取文件,看是否有隱藏格式信息,如果有,可以用foremost提取保存壓縮信息。<命令: python ...
注:本文中所有題面數據均經過處理,並未復現現場數據,僅作輔助理解過程之用。 0x00 前言 一次偶然,我經歷了一場奇異的CTF解題過程,盡管上下折騰許久,但終有所收獲。現將解題過程與思路分享。 0x01 開場 開題 github.com/xxxx8888/AaBbcCdD 打開后 ...
開篇 打開題目網站 首先看到的是一個人博客,功能點非常少,功能較多的頁面就是留言板了 一開始沒啥思路,就想着抓包能不能找到SQL注入無果,在這個地方卡了很久 柳暗花明 在亂點的時候,無意中發現題目中的提示 ...
下載壓縮包解壓 如果是圖片就先查看圖片信息 沒有有用信息查看圖片看是否是一個圖片 如果不是圖片就將文件進行還原 從還原文件中查找有用信息 例:這是一張單純的圖片 http://123.206.87.240:8002/misc/1.jpg (1)查看圖片屬性后 ...
CTF學習-web題思路 持續更新 基礎篇 1.直接查看源代碼 2.修改或添加HTTP請求頭 常見的有: Referer來源偽造 X-Forwarded-For:ip偽造 User-Agent:用戶代理(就是用什么瀏覽器什么的) //.net的版本修改,后面 ...