實驗吧安全雜項WP(二)
1.解碼磁帶(http://www.shiyanbar.com/ctf/1891)
只有字元’o’和下劃線’‘,不免讓我們想起二進位制,只有0和1,卻能表示所有資訊,所以我們嘗試用0,1替換o和
而究竟0對於o還是_呢?我們有例子可以得到
跑python的思路是這樣子的,換成二進位制後再轉換成ascii,然後相應解碼即可,也可以參考這張圖片
直接用二進位制對應字母
python結果如下:
按照格式提交即可
2.功夫祕籍(http://www.shiyanbar.com/ctf/1887)
下載來的是一個壓縮包,開啟它。。。我的天,居然打不開。扔到winhex看看,發現是png
本來想直接改成png的,但是想到改了之後還是要winhex,乾脆直接搜尋key,flag等關鍵字,找到了
目測base64,解碼
目測柵欄,解碼
提交時只需要提交{}裡面的內容就行了
3.WTF?(http://www.shiyanbar.com/ctf/1886)
開啟一看一堆亂七八糟的東西,不過拉到最下面發現有=,base64解之
得到01的組合
數了一下有65536 = 256*256
正方形是吧
那麼嘗試組個正方形出來
作圖的話processing挺好用
掃一掃就出來了
相關推薦
實驗吧安全雜項WP(二)
1.解碼磁帶(http://www.shiyanbar.com/ctf/1891) 只有字元’o’和下劃線’‘,不免讓我們想起二進位制,只有0和1,卻能表示所有資訊,所以我們嘗試用0,1替換o和 而究竟0對於o還是_呢?我們有例子可以得到 跑python的
實驗吧安全雜項WP(一)
1.緊急報文(http://www.shiyanbar.com/ctf/1955) 密文都由ADFGX,百度一下,發現有個ADFGX密碼 密碼錶如圖 對應著解密即可 FA XX DD AG FF XG FD XG DD DG GA XF FA flagxidian
實驗吧安全雜項WP(四)
1.異性相吸(http://www.shiyanbar.com/ctf/1855) 異性相吸想到XOR(異或) 檢視明文和密文的內容都是32個位元組,可能是按二進位制進行XOR 老規矩,上python 思路: 兩個txt中相同序號的字元取其ascii進
實驗吧安全雜項WP 三)
1.有趣的檔案(http://www.shiyanbar.com/ctf/1861) 最前面的8位是地址,不用管,後面的應該是檔案頭,百度afbc 1c27 看樣子應該是.7z的壓縮檔案,不過給出的acsii裡面沒有37 7a,這就是缺少的,需要我們補上 ,補上後發
實驗吧安全雜項WP(五)
1.SOS(http://www.shiyanbar.com/ctf/1850) 先給出答案 CTF{131Ack_3Y3_gA1AxY} 我做的時候檔名排序出了問題,python也是亂碼,等解決了再來寫wp 2.繞(http://www.shiyanb
實驗吧安全雜項WP(九)
1.XDCTF misc100(http://www.shiyanbar.com/ctf/1761) 下載來是兩張圖片 根據提示百度得知這是個開源專案 於是去github扒下來然後編譯 具體的用法 -help即可 我這裡直接用csdn上下的已編譯好的工
網絡安全知多少(二)
log nbsp term 電子 瀏覽器 最大 track 附件 網絡 計算機網絡安全措施主要包含保護網絡安全、保護應用服務安全和保護系統安全三個方面。以下我就針對這三方面分別進行大概解釋。 一、保護網絡安全 網絡安全是為保護商務各方網絡端系
實驗吧——安全雜項之“Snake”詳解
Snake 連結: 題目連結:http://www.shiyanbar.com/ctf/1851 附件連結:http://ctf5.shiyanbar.com/misc/snake.jpg 工具:WinHex,kaili(binwalk),360壓縮,base64解碼,serpent
實驗吧-安全雜項-緊急報文
緊急報文??嗯!密碼學問題吧 一看題,又是字元的密文,然後我又想起來ASCII密碼,可是,分析一圈之後,越分析越迷瞪,終於我忍不住了,百度!! 果然,百度再一次不負眾望的讓我發現了新世界,ADFGX密碼??給你們科普一下,ADFGX密碼:ADFGX密碼(ADFGX Cipher)是
Redis快取資料庫安全加固指導(二)
背景 在眾多開源快取技術中,Redis無疑是目前功能最為強大,應用最多的快取技術之一,參考2018年國外資料庫技術權威網站DB-Engines關於key-value資料庫流行度排名,Redis暫列第一位,但是原生Redis版本在安全方面非常薄弱,很多地方不滿足安全要求,如果
實驗吧——安全雜項之“抓住到你了”詳解
抓到你了 連結: 工具:wireshark 思路及解法: 首先開啟題目連結可以看到一個說明“Hint:入侵者通過 ping 工具對區域網內一主機進行存活性掃描, flag 為入侵所 傳送的 16 位元組的資料包內容。” 並且下載題目所提供的檔案後是一個沒
Java併發——執行緒安全的集合(二)
1.對併發雜湊對映的批操作: Java SE 8為併發雜湊對映提供了批操作,即使有其他執行緒在處理對映,這些操作也能安全地執行。批操作會遍歷對映,處理遍歷過程中找到的元素。無須凍結當前對映的快照。 有三種不同的批操作:搜尋、歸約、forEach。 每個操作都有四個版本:operation
實驗吧——WriteUp&&漲姿勢(4)
WriteUp 最安全的管理系統 認真你就輸了 so beautiful so white 漲姿勢 程式邏輯問題 FALSE 最安全的管理系統 原題 解題思路 找個
伺服器安全與維護(二)
軟體維護篇 軟體系統方面的維護也是伺服器維護量最大的一部分,一般包括作業系統、網路服務、資料庫服務、使用者資料等各方面的維護。 一.作業系統維護 作業系統是伺服器執行的軟體基礎,其重要性不言自明。如今多數伺服器作業系統使用Windows NT或Windows 2
實驗吧解題筆記——程式設計(一)
0.說明 每五個題目寫作一篇writeup,第一行對應解題筆記(一)…… 1.百米 題目描述 題目是這個樣子的,很顯然需要我們程式設計,獲取網頁中需要我們計算的表示式的值,然後提交上去獲得flag。 分析 首先,我們使用Python中的reque
CTF-實驗吧-安全雜項-超級紀念品
題目來源:http://www.shiyanbar.com/ctf/1806點選開啟連結 進入頁面,檢視原始碼發現<!--CTF{here~Annvshen}-->想想這樣如果是答案也不
CTF實驗吧安全雜項之抓到你了
首先下載連結後,在wireshark中開啟檔案 可以看到檔案。 由題目可知入侵者通過ping進行入侵,因此我們在過濾器中過濾icmp包。發現只有5條。 題目還有是16位元組,我們可以看到只有第一個資料包的大小與其他四個資料包大小不一樣,剛好少了16個位元組。 點選
實驗吧隱寫術WP(三)
1.心中無碼(http://www.shiyanbar.com/ctf/1947) 直接stegsolve看發現沒怎麼樣,但是在blue的0處看起來有問題 跑python#coding:utf-8from PIL import Imagelena = Image.o
實驗吧隱寫術WP(四)
1.小蘋果(http://www.shiyanbar.com/ctf/1928) stegsolve發現了二維碼 掃描得到unicode unicode解密得到當鋪 當鋪解碼得到數字9158753624 這條線結束了,再binwalk發現圖
實驗吧程式設計WP(一)
def check(n): s = str(n) a=[s.count(str(i)) for i in s] for i in a: if i >=2: