freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF签到选手的自我修养
r2ate1 2021-09-19 21:35:41 17211

近日沉迷签到无法自拔

入门级

1632057707_6147396ba5a930cee836c.png!small?1632057707657

万能的misc,总结一下吧:

狗题和打狗棍

No1:转!转!转!——在线解码工具

No2:拆!拆!拆!——binwalk

No3 : 爆破 ——archpr,(那个最显眼的东西,就是因为手头上没有顺手的家伙,等你们分享哈~)

No4 : 流量分析 ——wireshark

No5: 增大&加粗&延时(DDDD) ——010editor、gif分离器

Linux YYDS

明天linux第一课,优秀的CTFer能不复习吗?

1632057884_61473a1c72d6a29e911a5.png!small?1632057884450

过滤了一堆命令执行的符号,

经分析得:

没有过滤%0a,构造ip=127.0.0.1%0acat%20flag.txt。

2

.考点:Linux文件目录+SSH

1632057935_61473a4f886ba04ef4783.png!small?1632057935566

好熟悉啊,这不是linux课下作业吗?

答案都给出来了:显然

1632057958_61473a662408121780e90.png!small?1632057958831

3.图像隐写,文件分析

1632058045_61473abd5d8256f3c2573.png!small?1632058046049

binwalk 跑了一遍,没啥卵用:

1632058107_61473afba329318dbeaac.png!small?1632058107920

stegosolve分析一下:

1632058200_61473b589095c4608ec36.png!small?1632058200898

快看文件头!504b老朋友了!

压缩文件,save bin,

1632058272_61473ba0b89522fcd41a5.png!small?1632058272658

经分析得:1是一个ELF文件,试了两种方法

1.notpad++打开,看文件头

2.linuxw file 命令,这里就不截图了

流量分析:

1.导出分组字节流

2.原始数据RAR传输、解密

3.首选项:TLS秘钥

4.视频流是在UDP中传输的

# CTF
本文为 r2ate1 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
疯狂文学
r2ate1 LV.4
网安文学,
  • 15 文章数
  • 4 关注者
物理安全和可靠性
2022-12-19
OS丛话(计算篇)
2022-12-18
OS丛话(算法篇)
2022-12-18
文章目录