avatar
文章
23
标签
4
分类
4
首页
时间轴
标签
分类
友链
关于
QingChenyou | Luda' Blog
首页
时间轴
标签
分类
友链
关于

QingChenyou | Luda' Blog

Digital China WriteUP
发表于2025-03-30|CTF_WriteUP
数字中国杯 WriteUP1 溯源与取证 任务1解题步骤: 首先下载附件,发现里面是一个img文件 使用rstudio打开后恢复文件内容 打开重要文件.docx,发现b1e9517338f261396511359bce56bf58 答案: b1e9517338f261396511359bce56bf58 2 数据泄露与社会工程 任务1查找某滴泄露的行程数据 找到138****9377 符合题目 通过某德泄露的地图数据 找到华润国际 E 区是家的位置 {“name”: “ 华润国际 E 区 “, “latitude”: 14.445597, “longitude”: 50.839517} 通过分析 {“name”: “闵行区星辰信息技术园”, “latitude”: 14.4472015, “longitude”: 51.02654} 找到闵行区星辰信息技术园是公司位置 2 数据泄露与社会工程 任务2解题步骤: import os def search_files(directory, keyword, output_path): \# 创建结果文件(覆盖模式) ...
Re刷题WriteUP
发表于2025-03-23|CTF_WriteUP
BUUCTF[ACTF新生赛2020]easyre用ida分析,找一下主类 来看下代码逻辑 # 首先将"*F'\"N,\"(I?+@"复制到v4里面 v4 = "*F'\"N,\"(I?+@" # 用户输入v6 然后我们看下_data_start__ 可以发现这里有一个字符串,提取一下 ~}|{zyxwvutsrqponmlkjihgfedcba`_^]\\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\'&%$# !" 这样的话思路就有了,定义v4和data_start,然后遍历v4,然后在data中找与v4中的元素一样的元素位置+1的位置(v5是用来查找位置的一个数组,里面存放的v7 v8 v9都是匿名内存地址) 所以编写一下解密脚本 data =...
Python常用技巧
发表于2025-03-23|Python
字符串[start:stop:step]是一种切片语法,它表示”从开始到结束,以步长 n 取元素”。 切片语法的完整形式是 [start:stop:step],其中: start 是起始索引(包含) stop 是结束索引(不包含) step 是步长(每次跳过的元素数量) 当省略 start 和 stop 时(如 [::n]),意味着使用默认值 - 从列表的开始到结束。 例如: [::1] 表示获取所有元素(步长为1,相当于原列表的副本) [::2] 表示获取每隔一个的元素(索引为0, 2, 4…的元素) [::-1] 表示反转列表(步长为-1,从后向前取元素) int转换char注意:在Python中,/ 操作符执行的是浮点除法,即使结果是整数也会返回浮点类型。解决方法是使用整数除法运算符 // 或者使用 int() 函数将结果转换为整数
ciscn2025UP WriteUP
发表于2025-03-18|CTF_WriteUP
ciscn2025半决赛 WriteUPTeam: Im_@tEa_P0t(半决赛三等奖,题实在是太难了) AWDP爆零了,真难 ISW应急响应题目1我rs用不了,抽风了,没看raw亏死我了 首先连接服务器,使用tcpdump抓包,得到一个.pcap文件 然后使用scp下载下来 使用wireshark打开,找到统计-端点,之后就能发现那个异常ip 192.168.57.203:4948 转md5__小写__(不是哥们你flag{MD5}卡了我半天)然后得到flag 题目2已经知道了55658是通信端口,直接写脚本检测55658等待程序出现 嗯好,到结束了也没出现,临近比赛结束一小时的时候发现是可变端口,攻击机端口不可变 很好白等了,最后也没弄出来
DASCTF WriteUP
发表于2025-01-17|CTF_WriteUP
DASCTF2024最后一战 WriteUP队伍名称 Im_@tEa_P0t 排名89 名 解题思路CHECKIN签到题打开题目后给了一个网址https://game.gcsis.cn,根据提示使用dirsearch进行扫描,扫出目录下的robots.txt 访问后得到flag REVERSEtryre 首先用exeinfo看一下有没有壳 发现没壳,用ida打开直接转换成伪代码 然后发现里面有个类似base64表的东西ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 查看main,发现类似base64操作和xor操作 让GPT生成下代码 def custom_base64_decode(encoded): decode_table = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/" base64_table =...
ichuqiu24 WriteUP
发表于2025-01-17|CTF_WriteUP
2024春秋杯冬季赛 WriteUPMISC简单算术 根据题目提示,猜测文本经过了异或加密 def xor_decrypt(text, key): return ''.join(chr(ord(c) ^ key) for c in text) encrypted_text = "ys~xdg/m@]mjkz@vl@z~lf>b" # 尝试常见的密钥 (0-255) for key in range(256): decrypted = xor_decrypt(encrypted_text, key) print(f"Key {hex(key)}: {decrypted}") 运行后,发现Key 0x1f:...
ciscn2025 WriteUP
发表于2024-12-15|CTF_WriteUP
ciscn2025初赛 WriteUPTeam: Im_@tEa_P0t MISCZeroshell-1分析流量包,查询zeroshell的漏洞,可以找到一个rce漏洞 然后里面的referer就是flag Zeroshell-2通过这个漏洞去找flag就可以了 Zeroshell-3找了黑色的,查了查ip归属地,然后对了?算是蒙的吧 flag{202.115.89.103} Zeroshell-4221.204.15.87 山西太原联通 221.204.14.52 山西太原联通 查最近更新的文件 在/tmp里面找文件,用ls...
WuCup WriteUP
发表于2024-12-01|CTF_WriteUP
WuCup WriteUP密码的旋转木马 战绩如下:也是氵到三等奖了(雾 非新生ctf赛事,连着9小时,打下来还是挺累的XD MISCSign直接用赛博厨子就能得到flag 原神启动附件中一个png和一个zip 压缩文件加密了,猜测png中有密码 用stegsolve查看得到zip密码 拿到密码后解压压缩包 得到一个word文档 打开word文档全选字体查看是否有隐藏的,果然有 查找隐藏文字的过程中发现一个图片,上面貌似有东西 使用stegsolve查看后发现是一个类似flag的东西,直接提交发现不行 使用binwalk取出word文档中的压缩包,发现一个加密的压缩包 猜测是该压缩包的密码 打开后还有一个加密文档,猜测这个应该就是flag了 密码就是刚刚隐藏的文字 得到flag 旋转木马(这是预期解?)这是什么题这么ex人 不要多想,直接拼接文件疯狂base64就能出,这题咋想的(难受死我了 得到flag 太极(赛时未解出)提示三错了,如果将提示四与提示三一起看的话这个是解不出的 根据提示四 可以得到tieny 太极生两仪tai ji sheng liang...
Re学习笔记
发表于2024-11-12|CTF_WriteUP
一些概念可执行文件// Hello CTF: 目前我们常见的两大主流平台分别是 Linux 和 Windows;在前者环境下,其主要的可执行文件对应的名称为 ELF(Executable and Linking Format)文件;在后者环境下,其可执行文件对应的名称为 PE(Portable Executable)文件 https://hello-ctf.com/HC_Reverse/Quick%20Start%EF%BC%9A%E5%8F%AF%E6%89%A7%E8%A1%8C%E6%96%87%E4%BB%B6/ 汇编语言(ASM 汇编)需要了解的什么: 寄存器(了解的要多一些,要知道每个寄存器做什么的) jcc leave ret cmp xor sub test mov
刷题中遇到的MISC盲点
发表于2024-11-09|CTF_WriteUP
加密方法&文字隐写serpent(snake) http://serpent.online-domain-tools.com/ BrainFuck (brainfuck码例子) https://www.bf.doleczek.pl/ 嵌套 base64想出这个东西的诗人握持(雾 如果看到一大堆的base 64编码,跑不出来文件类型 或者base 64解密后变短了而且结果还是base 64 就怀疑是否是base 64嵌套,也就是一个数据一直base64编码 盲文翻译eg: ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen NTFS数据流隐写 使用windows自带的notepad 使用lads 使用NtfsStreamsEditor(推荐) eg: https://blog.csdn.net/qq_45836474/article/details/111074356 0okeg: Ook. Ook. Ook. Ook....
123
avatar
qingchenyou
文章
23
标签
4
分类
4
Follow Me
公告
This is Qingchenyou's Blog!
最新文章
第二届铸剑杯初赛 WriteUP2025-11-25
数证杯25决赛 WriteUP2025-11-23
玄机靶场 WriteUP2025-10-08
CCB2025 WriteUp2025-09-14
LilCTF2025 WriteUp2025-08-18
分类
  • C/C++1
  • CTF_WriteUP20
  • Minecraft_normal1
  • Python1
标签
CTF Python Minecraft C/C++
归档
  • 十一月 2025 2
  • 十月 2025 1
  • 九月 2025 1
  • 八月 2025 1
  • 六月 2025 1
  • 四月 2025 4
  • 三月 2025 4
  • 一月 2025 2
网站信息
文章数目 :
23
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2019 - 2025 By qingchenyou
框架 Hexo|主题 Butterfly