CSFJ
[WP] 攻防世界 CSFJ0234 PHP2
#「场景」 http://61.147.171.105:54099/ #「过程」 创建场景后,点击得到的URL,在F12开发者工具中收集信息。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626205024944-48 ......
[WP] 攻防世界 CSFJ0981 流量分析2
#「附件」 题目描述: 流量分析,你知道完整内容是什么吗(请关注流量包本身,和对应网址的内容无关) #「思路」 使用wireshark打开流量包进行观察,发现可疑文件test.txt ![](https://img2023.cnblogs.com/blog/710408/202306/710408- ......
[WP] 攻防世界 CSFJ0967 Let_god_knows
#「附件」 题目描述: 让苍天知道,你不认输? 附件下载解压,得到一个bmp图片 #「思路」 使用Stegsolve找图片隐写,在Red plane 0 中发现清晰二维码。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230 ......
[WP] 攻防世界 CSFJ0978 Check
#「附件」 下载附件,一个图片 #「思路」 推断图片隐写,使用Stegsolve打开图片,切换通道,未发现水印、二维码等异常。 使用stegsolve的Analysis —— Data Extract,Red、Green、Blue均设为0,BitOrder设为MSB First 或 LSB Firs ......
[WP] 攻防世界 CSFJ1099 删库跑路-
#「附件」 > 题目描述: 某星星在离职前给公司服务器来了一记rm -rf /*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗 Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置 Hint ......
[WP] 攻防世界 CSFJ0155 simple_transfer
#「附件」 附件是个pcap文件,数据包捕获格式,用wireshark打开进行分析。 #「思路」 wireshark打开pcap文件,搜索字符串flag,有很多包含flag的结果,行不通。 使用 统计-协议分级 功能,查看各协议所占的比重,优先在占比大的协议中寻找flag。 ![](https:// ......
[WP] 攻防世界 CSFJ1070 steg没有py
#「附件」 下载附件,解压后是一张图片 Do_you_like_misc.png #「思路」 题目是 steg没有py,猜测是某种python库,搜索一下steg py。 > stegpy是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写。 那就根据教程安装 https://b ......
[WP] 攻防世界 CSFJ1206 CatchCat
#「附件」 附件是一个txt文件,部分内容: > $GPGGA,090000.00,3416.48590278,N,10856.86623887,E,1,05,2.87,160.00,M,-21.3213,M,,*7E > $GPGGA,090000.05,3416.48590278,N,10856 ......
[WP] 攻防世界 CSFJ0971 碎纸机
#「附件」 下载附件,内含50个图片,看着像是被碎纸机粉碎过 #「思路」 根据附件判断,应该是要将50个图片合并成一张图。 观察图片的名称,由字母和数字构成,长度都是20位,尝试解码,无结果,猜测是随机生成的。 打开图片属性,创建日期是图片解压的时间,猜测是根据修改日期升序排列。 让百度的搜索AI伙 ......