rest
rest

这里什么也没有

Default Default Category


NewStarCTF 2023 公开赛道 WEEK3 MISC 键盘侠

本篇博客详细介绍了如何通过分析键盘的流量数据来解密信息。首先,我们需要理解键盘流量数据的含义,每一位数据代表按下了哪个键。然后,我们可以使用tshark工具将这些数据导出为json格式。接下来,我们需要整理数据格式,删除无用信息,让脚本能够读取。这一步可以通过使用grep, sed等命令来实现。最后,我们运行脚本,将结果进行手动整理,比如将"space"替换为空格,"del"表示按下退格键,"UNKNOWN"则删除。通过这样的步骤,我们最终得到了解密的结果。这个过程不仅需要对键盘流量数据有深入的理解,还需要熟练掌握各种命令行工具和编程语言。那么,你是否想过,如果有人在你不知情的情况下记录了你的键盘输入,他们能否读取你的秘密信息呢?如果你的答案是肯定的,那么你又该如何保护自己的信息安全呢?--GPT 4


buuctf NewstarCTF 2023 公开赛道week3 misc 分析

本篇博客详细分析了buuctf NewstarCTF 2023公开赛道week3 misc题目的解题过程。首先,通过查看题目介绍和相关文件,确定了主要需要关注HTTP的包。然后,通过过滤http.response.code == 200,找到了关键信息'best_admin'。接着,通过追踪HTTP流量,发现了疑似shell的内容,但解码后并非所需。然而,发现黑客一直在向index.php的page get传参,这引发了我们的注意。最终,确定了index.php是出现漏洞的网页,而wh1t3g0d.php是shell。最后,将找到的关键内容进行拼接并进行md5加密,得到了flag。那么,这个过程中的关键步骤是什么?如何从大量的信息中找到关键线索?这些都是值得我们深入思考的问题。--GPT 4


NewStarCTF 2023 公开赛道week3 misc 大怨种

本篇博客记录了一次CTF(Capture The Flag)比赛中解决一道misc题目的过程。首先,通过下载并解压一个gif文件,得到了一系列的图片帧。在分析每一帧图片后,发现第二帧中包含一个二维码。然而,这个二维码并不能被常规的二维码扫描器识别。作者在多次尝试修复二维码无果后,决定去研究二维码的种类。最终,作者发现这个二维码实际上是一个汉信码。通过使用汉信码在线解码工具,作者成功解码了二维码,得到了题目的答案。这篇博客展示了在面对未知问题时,如何通过研究和尝试来找到解决方案的过程。你是否也曾在面对看似无解的问题时,通过研究和尝试找到了答案呢?如果你是一个CTF爱好者,你是否也有过类似的经历?如果你是一个二维码技术的研究者,你是否知道还有哪些二维码的种类和解码工具?--GPT 4


NewStarCTF 2023 公开赛道week3 misc 滴滴滴

这篇博客文章详细记录了如何解决NewStarCTF 2023 公开赛道week3 misc 滴滴滴的过程。文章首先提供了一个附件下载,附件是一个音频文件。通过听音频,作者判断这是座机的拨号音,因此使用了dtmf2num工具进行识别,得到了一串数字。作者认为这串数字应该是图片的key,于是使用kali的steghide进行解密。最后,成功得到了flag。整个过程,作者通过细致的步骤解释和图片展示,使得读者可以清楚地理解如何从一个音频文件中提取信息,进而解密得到flag。那么,这个过程中的关键步骤是什么?音频文件中的信息又是如何被提取出来的呢?这篇文章为你揭示了这些问题的答案。--GPT 4


NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

这篇博客文章是关于NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩的解题过程。文章首先提供了两个附件,一个是flag.txt,另一个是secret.txt。这两个文件是解题的关键。文章提到,flag的内容是一段emoji-aes加密后的信息,而secret.txt则是解密的密钥。在解密过程中,作者使用了一个名为“社会主义核心价值观”的加密方式,得到了一个复杂的密码。然后,他使用了一个在线工具进行解密,成功得到了flag。这篇文章的解题过程严谨而有趣,充满了挑战性。那么,你是否也能解开这个谜题呢?是否能够在面对复杂的加密和解密过程中找到正确的答案?这篇文章将带你一步步走进这个充满挑战和乐趣的世界。--GPT 4

no tag tag is not here

  • 1