[SCTF 2021]in_the_vaporwaves 本篇将分享一道关于音频隐写的 CTF 题目解题思路,核心在于利用 Audacity 分析并处理反相声道,最终解码隐藏在其中的摩尔斯电码。 解题步骤1. 音频初步分析首先,在 Audacity 中打开音频文件 c.wav。通过观察波形,可以发现左右声道呈现明显的反相特征,这是音频隐写中藏匿信息的常用手段。 2. 声道处理与信息提取为了提取隐藏信号,需要将立体声轨道分离为两个独立的单声道。在轨道控制 2025-08-08 CTF竞赛 > MISC #CTF #WriteUp #音频隐写 #Audacity #摩尔斯电码
[2019RoarCTF]黄金六年 本篇将分享一道关于视频隐写的 CTF 题目解题思路,涉及视频拆帧、二维码识别、Base64 解码和压缩包破解。 解题步骤1. 拆解视频帧,提取二维码首先,使用 ffmpeg 将视频 atta.mp4 拆分为静态图像序列,以便分析每一帧的内容。 1ffmpeg -i atta.mp4 -r 60 %d.bmp 遍历所有生成的图像,发现其中四张包含二维码。 扫描这些二维码,得到四段密钥:i、wa 2025-08-08 CTF竞赛 > MISC #CTF #WriteUp #视频隐写 #FFmpeg
[INSHack2019]Passthru 本篇将分享一道关于 WEB 流量分析的 CTF 题目解题思路,核心在于解密 TLS 流量并从请求中提取关键参数。 解题步骤1. 加载流量包与配置解密首先,在 Wireshark 中导入题目附件 passthru.pcap。流量记录显示为 TLSv1.2 协议,表明通信内容已被加密。 为了解密流量,需要配置 TLS 解密密钥。导航至 Edit > Preferences > Proto 2025-08-08 CTF竞赛 > MISC #CTF #WriteUp #流量分析 #Wireshark
[NISACTF 2022]huaji 本篇将分享一道关于图片隐写的 CTF 题目解题思路。 解题步骤1. 文件类型识别下载的附件 atta.NISACTF_2022huaji 文件名后缀异常,需要先识别其真实文件类型。 使用 010 Editor 打开该文件,查看其文件头(File Header)。 文件头部的十六进制数据为 FF D8 FF E0,这是 JPEG 文件的标准文件头。因此,可判断该文件为 JPG/JPEG 2025-08-08 CTF竞赛 > MISC #CTF #WriteUp #图片隐写 #Steganography
[CTF2019]zips 本篇将分享一道关于压缩包破解的 CTF 题目解题思路,题目涉及多层加密的 ZIP 文件,需要依次破解密码、绕过伪加密并进行掩码爆破,最终提取 Flag。 第一层:密码爆破题目附件 [CTF2019]zips.zip 是一个加密压缩包。 首先,我们使用 John the Ripper 工具进行密码爆破。通过 zip2john 提取哈希值: 1zip2john.exe C:\Users\lenovo\ 2025-08-08 CTF竞赛 > MISC #CTF #WriteUp #压缩包破解
内网渗透2-多网段攻击 内网渗透2-多网段攻击ip:10.3.4.97一、信息收集flag11、先用fscan扫描靶机ip,发现靶机开发22、80,8080,8338端口 2、用dirsearch对开发靶机进行目录探测 发现http://10.3.4.97/flag, 访问拿到第一个flag 1flag1{ecbad114509698f68441e45a12baae3e} 与此同时,探测到 2025-06-28 Web渗透 #内网渗透 #横向移动 #多网段攻击
内网渗透--春秋云镜initial 内网渗透–春秋云镜initial一,前置知识前置知识包括三个部分thinkphp,内网穿透,永恒之蓝1.thinkphp漏洞原理thinkphp 2.xThinkPHP 2.x 远程代码执行漏洞(CVE-2014-9784)的原理主要涉及框架对用户输入的动态路由处理机制未进行严格过滤,导致攻击者可通过构造特定 URL 执行任意 PHP 代码 使用preg_replace的/e模式匹配路由: $re 2025-03-18 Web渗透 #内网渗透 #域渗透 #横向移动
fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349) 📢 漏洞概述漏洞背景:1.fastjson 是阿里巴巴开发的一款高性能 JSON 解析库,在 Java 开发领域被广泛应用,用于处理 JSON 数据的序列化与反序列化操作,众多企业级应用借助它实现高效的数据交互与处理。 2.Java 反序列化机制是 Java 提供的一种将字节流重新转换为 Java 对象的功能,在分布式系统、远程通信等场景中常用,但该机制存在被恶意利用的风险。 3.当 fastj 2023-10-18 漏洞挖掘 #漏洞分析 #安全研究 #漏洞利用