南京邮电大学CTF两道隐写Writeup
Eternal 8年前 (2017-05-21) 12868浏览 1评论
1.图种 先把图片给copy下来。 用Binwalk可以看见图片里面还有一个zip,用foremost直接分离出来即可。 得到一个解压zip得到一张gif,观看一会最后一句话的首字母即可拿到flag! 2.丘比龙De女神 先Copy下来图片,...
Eternal 8年前 (2017-05-21) 12868浏览 1评论
1.图种 先把图片给copy下来。 用Binwalk可以看见图片里面还有一个zip,用foremost直接分离出来即可。 得到一个解压zip得到一张gif,观看一会最后一句话的首字母即可拿到flag! 2.丘比龙De女神 先Copy下来图片,...
ONDragon 8年前 (2017-05-20) 15497浏览 1评论
先看程序: 下载相应代码和程序。 查看源码: #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int k...
ONDragon 8年前 (2017-05-19) 13059浏览 1评论
接上篇(PWN学习001):http://www.secist.com/archives/3597.html 找到第二个,直接开始,第一篇说清楚了前奏。 首先ssh连接到对方服务器。 尝试执行./col这个程序,查看结果。 查看源码col.c:...
ONDragon 8年前 (2017-05-18) 17401浏览 0评论
简介 PWN是CTF中的一种题目,利用溢出等等攻击手段达到入侵设备的一个简称,不必深究它到底是什么意思,学完下面这个网站上的几道题目,自然就懂了。 练习网站:?http://pwnable.kr/play.php 打开网站第一题(fd)。 ...
Eternal 8年前 (2017-05-17) 17985浏览 1评论
因为十三年表哥今天让我做了一道CTF题,引起了我对Ctf的欲望,希望能在ctf中提升自己,当然,打正规的CTF前先找一些简单的练练手吧~ 地址:http://hackinglab.cn/ 1:Key值藏在哪里? 过关地址:http://lab1.xs...
Eternal 8年前 (2016-09-08) 6396浏览 1评论
今天,我们将完成一个噩梦般的 CTF系列的 root2boot 挑战!?这次的挑战我们将在 Sidney: 0.2 系统上完成!我们可以从这里下载到该系统:https://www.vulnhub.com/entry/sidney-02,149/?。记...
Eternal 8年前 (2016-08-31) 9864浏览 1评论
在这篇文章中,我们将完成一个 CTF系列的 root2boot 挑战!这个演练将在 droopy 这个漏洞框架上完成,这是一个有一定难度的框架平台。我们可以从这里下载到:https://download.vulnhub.com/droopy/ 。 演...
Eternal 8年前 (2016-07-31) 26614浏览 1评论
0x00 前言 在安全的大趋势下,信息安全越来越来受到国家和企业的重视,所以CTF比赛场次越来越多,而且比赛形式也不断的创新,题目也更加新颖有趣,对选手的综合信息安全能力有一个较好的考验,当然更好的是能从比赛有所收获,不断学习和总结提升自己的信息安全...