加载头像
图片
2025-03-30flag_is_here
恭喜你发现了隐藏的flag!flag{y0u_@r3_5o_G0od!} 时光荏苒 祝你我永不迷失方向
详情
图片
2026-02-052026复现文档
2026复现文档 路虽远,行则将至;事虽难,做则必成 DesCTF 2026张三的秘密使用FTK imager image mount… 挂载成功: 先浏览一般主要的文件夹: 在Users\张三\Pictures\Screenshots有两张批注, 其中一个没有内容,左上角有一个fakeflag: 第二张发现了hint,结合题目信息,知道了这是Shamir’s Secret Sharing,需要五个密钥,在上图中已经发现两个。 继续查找,桌面上有一张二维码,扫描得到第三个key: 第四个key是在桌面的壁纸中,需要找到壁纸文件夹,在png的末尾找到key: \Users\张三\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles 第五个暂时不知道如何出的… 又是羡慕火眼的一天 楚慧杯2026Time_and_chaos给了1-8个png,flag.png,flag.txt。 可以发现的是这些png有很多的噪点,不过可以隐约看到右上角有内容: 那么我们要做的其实是对图片进行降噪处理。 可以利用多张相似图像的统计特性 ...
详情
图片
2025-10-282025复现文档
2025复现文档 路虽远,行则将至;事虽难,做则必成 2025 CISCN&CCB 初赛MISC仅有一套流量题和两道AI,AI真无从下手了,写写流量题: Q1:攻击者爆破成功的后台密码是什么?,结果提交形式:flag{xxxxxxxxx} 过滤http协议,可以看到很多/admin/login的请求, 发现密码爆破,直接找时间上最后一条/admin/login: 得到密码 Q2:攻击者通过漏洞利用获取Flask应用的 SECRET_KEY 是什么,结果提交形式:flag{xxxxxxxxxx} 直接在流量包全局过滤secret_key,只有一个数据包,查看得到: (这里其实是登录成功后,后续攻击者执行了模板注入命令的结果,从登录成功的数据包向下追踪,即可以看到攻击者注入命令的全过程) Q3:攻击者植入的木马使用了加密算法来隐藏通讯内容。请分析注入Payload,给出该加密算法使用的密钥字符串(Key) ,结果提交形式:flag{xxxxxxxx} 分析攻击者登录后的操作: 这里是通过命令注入传了一个shell文件,并使用了编码 内容解码得到: 12_ = lamb ...
详情
图片
2025-10-12FakeWrfl-webui
FakeWrfl-webui基于某高校的请假条样式,制作而成的快捷请假条生成程序。 链接:https://github.com/c-Mitunlny/FakeWrfl 项目简介一个有趣的请假条生成程序,可以供学生生成该高校统一样式的请假条。 免责声明:本项目仅供娱乐和编程性质的学习,学生使用本项目,即代表其同意造成的一切后果由其本人承担。 更新说明: 将原来的exe程序改为web应用,更加便捷和轻量化使用环境:Python3.12 依赖:Flask 使用方法:运行app.py 注意事项:切勿改动或删除其它文件,否则可能造成程序无法使用 核心原理抓取了正常请假成功的前端页面,通过使用python代码来替换前端页面中的各项数据。
详情
2026复现文档
2025复现文档
Anzhiyu_Flink_Encrypt
Webshell流量深入理解
深入理解zip伪加密
win11还原win10的磁贴功能
FakeWrfl-webui
基于hexo框架的博客搭建教程
PHP-RCE
flag_is_here
avatar
status
这有关于网络安全,CTF,编程相关的问题和看法,还有技术讲解分享
相信你可以在这里找到对你有用的知识教程
公告
欢迎来看我的博客鸭~
距离除夕
2026-02-16
本年
还剩
本月
还剩
本周
还剩
引用到评论
随便逛逛博客分类文章标签
复制地址关闭热评深色模式轉為繁體