当前位置:首页 > CTF

CTF

  • 最新
  • 浏览
  • 评论

USB流量分析

Luz11个月前 (07-08)553
USB流量分析
一、流量抓取使用wireshark可以方便地抓取流量,选择USBPcap接口抓取到的USB流量,其包括从USB接口通过的所有流量(USB鼠标、USB键盘等)二、流量过滤保存到数据包后,使用tshark过滤流量:tshark -r&...

[USBpcap]USB流量分析脚本

Luz11个月前 (07-08)732
[USBpcap]USB流量分析脚本
修改自王一航(https://github.com/WangYihang)sun@ubuntu:~/UsbKeyboardDataHacker$ tshark -r ./example.pcap -T...

[WP]GKCTF 2020

Luz1年前 (2020-05-24)725
[WP]GKCTF 2020
仿射密码解密密文base64加密得到flag当铺密码解密发现'FLAG'十进制ascii位69+1,74+2,62+3...写脚本解密RSA已知高位求低位参考强网杯2019链接基本一样的题目略gba模拟器,一路向北看到fla...

[WP]36D杯

Luz1年前 (2020-05-02)1041
[WP]36D杯
很多图片写脚本全部down下来#coding:utf-8 import requests a="0123456789abcdefgh" for i in a: for&n...

[WP]WhaleCTF 基本练习场 MISC

Luz1年前 (2020-04-17)399
[WP]WhaleCTF 基本练习场 MISC
有几个题文件损坏下不了查看频谱图得到flagforemost分离得到有flag的图片发现是gif图片 修改格式后分帧foremost分离得到有flag的图片foremost分离得到有flag的图片foremost分离得到有密码的pdf文件对...

黑盒加密类RE题目的一种爆破解法

Luz1年前 (2020-04-07)542
黑盒加密类RE题目的一种爆破解法
有些程序针对任意输入都有密文格式的输出,题目中给出密文求输入的明文  类似黑盒情况下的crypto题目题目加密往往采用现代密码的方法,整个逻辑难以阅读这个题目对输入密钥的校验比较简单,只是一个0x1F异或再对比的方式,程序从fla...

利用matlab求解RE中出现的齐次线性方程组

Luz1年前 (2020-04-03)410
利用matlab求解RE中出现的齐次线性方程组
判断输入的flag时,将flag的每一位当成了未知数带入方程进行计算一共有32位flag,32个32元1次方程编写脚本将方程转化成矩阵形式fd=open('bianl.txt') a=[0,0,0,0,0,0,0,0,0,...

Kali下docker-angr的安装与简单使用方法

Luz1年前 (2020-04-02)546
Kali下docker-angr的安装与简单使用方法
直接安装法折腾了半天,各种失败,无奈选择使用docker安装安装步骤docker pull angr/angr   //获取docker镜像 docker run -i...

[WP]MRCTF 2020部分题目简要解题思路

Luz1年前 (2020-03-29)2043
[WP]MRCTF 2020部分题目简要解题思路
MISC:修改系统日期得到flag修改图片高度得到flag我这里用了audacity分析了频谱根据频率查表得到电话号码到微信号发送手机号得到flag三张图片末尾提取出同一个压缩包的三个部分拼接起来爆破密码为1234解压得到flag.txt...

[WP]BJDCTF-2nd 部分题目简略的wp

Luz1年前 (2020-03-21)610
[WP]BJDCTF-2nd 部分题目简略的wp
各位师傅脑洞太大了,我太菜了!MISC部分7zip无视任何伪加密解压后用HxD 发现应该是png的文件 ,修改文件头得到图片十六进制的ascii 转一下得到flag修改png图片高度得到flag 过程略分离得到压缩包 压缩包里有个伪装程jp...