avatar
Articles
61
Tags
50
Categories
4

Home
Articles
  • categories
  • tags
  • archives
Links
Comment
About
St4rr's Blog
Search
Home
Articles
  • categories
  • tags
  • archives
Links
Comment
About

St4rr's Blog

ubuntu双系统安装记录
Created2024-11-24|Updated2025-03-19|Technology|Technology| comments
之前装过双系统没有写记录,导致现在又需要装就不得不又到处找文章。遂决定这一次写一下记录,方便之后查找。。。 参考文章: 传送门一,传送门二,传送门三 首先在清华镜像源下载需要的镜像,这里我下载的是ubuntu24.10 接下来需要准备一个8G以上的空U盘,用来制作启动盘。这里我用的是rufus4.6.exe。 在要安装双系统的电脑本身的windows上打开开始-磁盘管理,右键打算从中分出分出空间给ubuntu的磁盘,选择压缩卷 输入要分配出的空间大小,这里我分配了200个G,点击压缩 由于我的电脑是联想的,开机的时候按F12进入Boot Menu,选择USB HDD回车 直接选第一个回车 进入后进行一系列配置,如下 接下来等待一会儿,点击重启,拔掉U盘后按enter即可。 如有问题欢迎留言或者联系作者交流()
极客大挑战2024 Writeup
Created2024-11-19|Updated2025-03-19|Writeup|Writeup•CTF•极客大挑战| comments
跟w8nn9z师傅组队参加的这次比赛,题目质量挺不错的,能学到挺多东西 Writeup
0xGame2024 Misc Official Writeup
Created2024-11-11|Updated2025-03-19|Writeup|Writeup•CTF•0xGame| comments
其中打*的是我出的题 Misc0xGame2048*提取一下题目中的关键词”2048”、”base”搜索一下,其实不难找到一种叫做base2048的编码。解密的方法有很多,我这里用的是toolsfx。 一明一暗*这道题在出题时使用的是Bandizip 7.36,默认使用了快速压缩的方法。然而很多师傅的Bandizip默认的是正常压缩,因而在做题时出现了无法执行攻击的问题,这里不是出题人本意o(╥﹏╥)o,出题时并没有想过在这里设置门槛,给师傅们磕一个了。Orz 然而仍然有很多厉害的师傅通过各种方法解出来了,比如挨个尝试各种压缩方法、通过文件大小判断正确的压缩方法、以及直接从attachment.zip中抽去1.zip使其成为一个明文包(膜拜),因此也就没有修改题目。 接下来说一下预期解。 首先将得到的f1ag.jpg压缩成一个明文包,然后使用ARCHPR执行明文攻击。明文攻击时用不着等这个进度条全部走完,只需要到如下状态就可以直接点停止,保存下来的zip文件就是已经解密好的。 根据hint.txt的内容可以得知这是一个盲水印,可以在网上找到这样一个工具,直接对flag.png提 ...
强网杯2024 Misc 谍影重重5.0 Writeup
Created2024-11-05|Updated2025-03-19|Writeup|Writeup•Misc•强网杯| comments
这次是跟hyperion打的,除了签到题就做了这一题,另有一题跟队友合作完成,这里就不放wp了(我没写) 谍影重重5.0可以看到有很多被加密的SMB2流量 参考这篇文章 首先把NTLM hash提取出来,这里我用NTLMRawUnHide这个工具 用hashcat爆破出明文密码babygirl233 算一下nt 找到session key和ntproofstr 用脚本算得random sk 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859import hashlibimport hmacimport argparse#stolen from impacket. Thank you all for your wonderful contributions to the communitytry: from Cryptodome.Cipher import ARC4 from Cryptodom ...
BuildCTF2024 Writeup
Created2024-10-29|Updated2025-03-19|Writeup|Writeup•CTF•BuildCTF| comments
花了一晚上简单看了看,一眼看不出来的就没做,所以就做了这么点题,wp比较潦草。。。 Writeup
强网拟态2024 初赛Misc Writeup+复现
Created2024-10-21|Updated2025-03-19|Writeup|Writeup•CTF•强网拟态| comments
Writeup部分CryptoXor签到题 Miscezflag追踪一下tcp流,一眼看到pk,得知是传了一个压缩包,提取出来 解压出来的flag.zip没法解压,丢进010看一下,发现这其实是个png 改后缀名为.png即可看到flag Pvz提示说压缩包密码是pvz图中消耗阳光数的md5值,懒得去算,直接爆破 123456789101112131415161718192021import hashlibimport pyzipperdef md5_hash(number): return hashlib.md5(str(number).encode()).hexdigest()def try_passwords(zip_file_path, start, end,tar): with pyzipper.AESZipFile(zip_file_path, 'r', compression=pyzipper.ZIP_DEFLATED, encryption=pyzipper.WZ_AES) as zip_ref: for numbe ...
星盟训练合集(需要密码)
Created2024-10-18|Updated2025-03-31|Academic|Academic•Web| comments
6925a1c8432d5413bebb5d6da9aa0a4958cfe7a79e13a21ce808d9c90e0ccbf7181c75523a153b4ec0e5873dcf9ef1f96789351dd0e8d1597b97d10499800fa40f09309c2769b88ba209c172a6f668f6e3df514e708d019fce4f3c67902beaf3f5cd6026dcdb22b4922aefb02f267cb8a7599a0f0cfd015bae14f2327a1eac8abc7f41772d0e40f8f3646fac568f79aa3bafaa36bbdec6f02cb815a8d95bfe89de6bb5d4b2ace58d564c823b8172c6d1113d117d039e7e7375bac29dfee55f6b541734bc1a43599baa6f94f91ca050eaf84643d31bde0b05e5f62053cdce323485f800b74d8aa8da1d33cde151baa2d2b344e6c63962ac19b ...
御宛杯2024 Writeup
Created2024-10-15|Updated2025-03-19|Writeup|Writeup•CTF•御宛杯| comments
Writeup
SCTF2024 部分Writeup+复现
Created2024-10-01|Updated2025-03-19|Writeup|Writeup•CTF•SCTF| comments
废了,只会签到,好好复现吧 WriteupMiscFixlt拿到一个文本文档,查看内容是 css 样式,搭配 html 渲染一下,得到如下内容。 鼠标移上去,变成了aztec码的样子,但是不是很好扫,得写脚本处理一下,大概就是把除白色以外的所有像素点涂黑,然后再把横向和纵向黑色像素点间间距为1或2的部分涂黑 随便找个解码器扫一下就行 复现MiscTerraWorld对wld文件strings可以直接找到六个压缩包的密码 对每个图片取中间十行像素上下拼接起来 123456789101112131415161718192021222324252627282930from PIL import Imageimport osimage_filenames = [f"{str(i).zfill(2)}.png" for i in range(1, 17)]with Image.open(image_filenames[0]) as img: width, height = img.sizemiddle_start = (height ...
WMCTF2024 部分Misc 复现
Created2024-09-24|Updated2025-03-19|Writeup|Writeup•CTF•WMCTF| comments
misc那么多题,除了签到题一题都不会。。。o(╥﹏╥)o其中party time这题因为不会逆向而卡住了。。。不懂的还是太多了,还得多沉淀沉淀。 在这里复现一下学长出的两道取证题。 Party Timeftk挂载一下,可以看到桌面上有flag.rar,Party invitation.docm和readme.txt,提取出来 把party invitation.docm丢进云沙箱,不出意料的报毒了,可以看到在宏里面执行了一个ps命令,下载了一个叫做windows_update_20240813.exe的程序,大概是个病毒。 用volatility从所给的镜像中找一下这个程序在哪,用ftk提取出来。 当时就是卡这了,因为不会逆向。。。 对这个exe程序进行逆向,可以发现这个程序简单来说是会自动对文件进行OAEP填充的RSA加密的操作,也就是一个勒索病毒。 可以看到,公钥和私钥都被藏在了注册表里 还有个devicekey,是对主机名进行了sha256加密 用volatility提取注册表中的私钥,以及查看主机名(可通过查看环境变量得到) 写脚本进行解密,这里直接贴 ...
1234…7
avatar
St4rr
想学一门技术(
Articles
61
Tags
50
Categories
4
Follow Me
Announcement
由于博客内部路径更新,之前的一些评论及博客查看次数可能被吞:( 另外如果想联系作者,请移步至Comment板块留言:)
Recent Post
FIC2025初赛 writeup+复现2025-04-28
ACTF2025 Writeup2025-04-27
数字中国2025 数字产业安全积分争夺赛决赛 Writeup2025-04-22
能源安全大赛2025 复现2025-04-18
TGCTF2025 Writeup+复现2025-04-15
Categories
  • Academic7
  • Life1
  • Technology3
  • Writeup50
Tags
FIC Academic TPCTF HSCCTF Blockchain ByteCTF ACTF SCTF 年度总结 AI CISCN 西湖论剑 MoeCTF NepCTF RDCTF MC 御宛杯 数字中国 极客大挑战 NCTF 吾杯 HGame Misc BuildCTF 国城杯 羊城杯 0xGame cn-fnst Writeup qsnCTF BeginCTF WMCTF aliyunCTF Forensics jqctf CTF 强网拟态 能源安全 VNCTF LitCTF
Archives
  • April 20257
  • March 20253
  • February 20253
  • January 20253
  • December 20244
  • November 20244
  • October 20245
  • September 20243
Info
Article :
61
Runtime :
Total Count :
75k
UV :
PV :
Last Update :
©2020 - 2025 By St4rr
Framework Hexo|Theme Butterfly
Search
Loading the Database