rest
rest

这里什么也没有

ctf-challenge


NewStarCTF 2023 公开赛道 WEEK3 MISC 键盘侠

这篇文章讲述了一场网络安全竞赛中的一个挑战——通过分析键盘流量数据来提取隐藏的信息。作者从捕获的PCAPNG文件入手,利用tshark工具提取相关数据,并使用grep和sed命令对数据进行清洗和格式化处理。最终,通过编写脚本将处理后的数据转换为可读的内容,成功获取到了flag。整个过程展示了如何通过对流量数据的分析和脚本编程来解决实际问题。这篇文章不仅揭示了键盘记录攻击的技术细节,还提供了一个完整的解决方案,包括工具的使用、数据处理的方法以及结果的呈现。如果你对网络安全、逆向工程或数据分析感兴趣,不妨思考以下问题:在面对类似的键盘流量数据时,你会如何提取关键信息?这种技术还能应用到哪些场景中?--DeepSeek

keyboard-traffic tshark-analysis pcapng-file grep-command sed-processing ctf-challenge

buuctf NewstarCTF 2023 公开赛道week3 misc 分析

这篇博客详细分析了Buuctf NewstarCTF 2023公开赛道第三周的Misc题目,通过过滤HTTP响应码、追踪http流等方法,逐步揭示了隐藏在流量中的关键信息。作者从发现用户名“best_ admin”开始,经过多次尝试和分析,最终定位到漏洞所在的网页index.php以及隐藏的shell文件wh1t3g0d. php。通过对这些线索的拼接和MD5计算,成功得到了flag。这个过程展示了如何通过网络流量分析来挖掘隐藏信息,并强调了仔细观察和耐心分析的重要性。你是否也想了解如何在复杂的网络流量中找到关键线索?快来探索这篇博客,看看作者是如何一步步解开谜题的!--DeepSeek

ctf-challenge network-penetration http-analysis reverse-engineering security-testing packet-inspection

NewStarCTF 2023 公开赛道week3 misc 大怨种

NewStarCTF 2023 公开赛道week3 的misc题目“大怨种”中,选手通过下载并解压文件获得了一张GIF图片。通过对GIF进行分帧处理,在第二帧发现了一个二维码,但常规扫描工具无法识别。经过多次尝试和检索,发现这是一个特殊的汉信码,并利用在线工具成功解码,最终获得了flag{1_...}。这个过程不仅展示了对特殊编码的识别能力,也考验了选手在遇到未知问题时的解决思路和耐心。你是否了解汉信码的独特之处?它是如何与传统二维码不同的?这样的题目设计是否能激发更多人对编码技术的兴趣?让我们一起探讨更多关于编码与解码的奥秘吧!--DeepSeek

ctf-challenge reverse-engineering gif qr-code hanxin-code decode-tool

NewStarCTF 2023 公开赛道week3 misc 滴滴滴

在这篇博客中,通过解密NewStarCTF 2023公开赛道周3 Misc题目“滴滴滴”的过程展现了逆向思维与技术实践的结合。首先下载附件并解压得到音频文件,通过声音分析识别出座机拨号音特征,使用dtmf2num工具提取了隐藏的关键数字信息。随后利用Kali Linux中的steghide工具对图片进行隐写术解密,最终成功提取出flag{1nf0rm4t10n_...}。这一过程不仅体现了技术工具的有效运用,更展现了CTF比赛中需要的细心观察与灵活思考能力。你是否也想尝试通过声音和图像中的隐藏信息解决类似挑战?这不仅是技术的较量,更是思维的碰撞。在这个过程中,如何快速识别有效信息、选择合适工具以及突破常规思路是关键所在。你认为在CTF比赛中,哪一环节最能锻炼参赛者的逆向思维能力呢?--DeepSeek

ctf-challenge security-testing dtmf audio analysis steghide hidden information

NewStarCTF 2023 公开赛道 WEEK3 MISC 阳光开朗大男孩

NewStarCTF 2023 公开赛道 WEEK3 MISC 题目“阳光开朗大男孩”中,参与者需要通过解密两个文件来获取flag。下载附件后,发现flag.txt和secret.txt分别存储了加密内容和密钥。通过分析,flag是使用emoji-aes算法加密的结果,而secret. txt中的密码经过社会主义核心价值观加密,最终解得为this_ password_is_s000_h4rd_p4sssw0rdddd。利用在线工具https://aghorler.github.io/emoji- aes/,输入密钥s000_h4rd_p4sssw0rdddd后成功解密flag.txt,得到flag{3m0ji_1s_s0000_1nt3rest1ng_0861aada1050}。这道题不仅考察了加密知识和工具的使用,还提醒我们思考隐藏在表面信息背后的深层逻辑与意义:在这个信息爆炸的时代,如何通过层层加密保护数据安全?你又是否能够理解这些看似无序符号背后所蕴含的严密逻辑与设计智慧呢?不妨试着自己动手解密,看看是否能找到更多有趣的细节。--DeepSeek

no tag tag is not here ctf-challenge decryption emoji aes flag retrieval

  • 1