首页 > 其他分享 >CTF攻防世界小白刷题自学笔记2

CTF攻防世界小白刷题自学笔记2

时间:2024-09-02 16:54:59浏览次数:10  
标签:攻防 教程 小白刷题 安装包 CTF Linux 大佬 安装 下载

1.题目为适合作为桌面,难度:1,方向:Misc,点击开是一张“脑洞大开”的图片,如下图。

2.我还是菜,菜就多练,直接看大佬WriteUp(答案)了,看了一大堆,发现基本少不了StegSolve工具,还有ClearImage Demo (我已经对这个软件麻木了,后面可能会试试就逝世)StegSolve是一款解决图片隐写问题的神器,需要注意的是这个工具是个jar包 ,需要java环境才能运行,以Windows 11为例,我们使用javaw -jar xxx.jar 命令即可打开工具。

我的电脑C盘老是爆炸,然后我就重装电脑,然后每次Java环境就没有了,然后每次都要重装,无语了,都装出经验了。

首先列出大佬的链接http://t.csdnimg.cn/RjaSQStegsolve的下载教程,里面提供Stegsolve的安装包和JDK的配置教程,但是我必须提醒(我这个系列就是踩坑大全了,只要我把坑踩完并且记录下来,那我踩的坑就有意义了),安装包直接去大佬的百度云下载吧,去官网下载竟然要登录账号,之前应该不需要的,关键注册账号太麻烦了,经过测试,现在官网下载最新版本是直接下载的,其他就是需要登录,以下附一张注册表,我是直接放弃了,而且感觉要的信息实在是太详细了。

下面是漫长的等待百度云下载过程,完全不想冲VIP,太坑了,有没有人知道哪个网盘不限速,我下载好把安装包放进去,造福后人(可能也包括我自己,指不定哪天我的电脑又重装了或者有钱了换一台),后面我又去在我的电脑中搜索jdk结果搜到不少其他版本的jdk安装包,可能也1.8的只是小版本不同,甚至有之前安装好的,但我不想去调了,怕出错,还是重新来一次吧(而且以后安装就应该固定在一个位置,如果以后真能重新复用,也不用担心,这下就一模一样了)。

写到这里突然jdk下载好了,我直接去安装了,http://t.csdnimg.cn/RjaSQ,再一次附上大佬的链接,文章虽然写的是StegSolve安装,但是jdk的安装和配置却习惯很好很贴心,很干脆利索,总结需要注意的就是安装下载百度云里的jdk安装包(先不要犹豫,先下着,节约时间),配置环境变量时只需要修改下方的系统变量就行了,上面的用户变量用不到,注意复制大佬变量参数时不要把空格也复制了,有些值很奇怪,前面的,(逗号)之类的不要少了,然后没了。

后面就跟着大佬一步步走就行了,(我去,我是个shabi了,我跟着大佬反复输入同一个命令,然后一直报错,我就错怪大佬了,下图请看战败截图),然后我突然看到D:\Stegsolve,想到了被我遗忘的Stegsolve安装包,然后我赶紧把安装包移到了D盘下面,一下就行了,666.

3.然后我终于打开了Stegsolve工具,加载好图片如下。

照大佬操作,点击下方箭头,出现隐藏信息,保存!(我顺便把正在写的文章草稿也保存了一下,保存是个很好的习惯,如果注意保存到网盘里就更好了)如下图。

后编;后面关掉了工具,但是已经关联好了,现在只需要打开(Windows图标+R打开运行输入cmd)命令行输入java -jar D:\Stegsolve.jar就可以打开StegSolve工具.

我是真的受不了,看的大佬还是那么喜欢用ClearImage Demo这个软件,我不出意外地还是报错了,放弃了,换大佬,这个大佬不行,总有行的。

4.换了一个大佬,使用QR Research工具,调查一下是CTF常用工具,附下站内大佬(大慈善家)的CTF常用工具文章http://t.csdnimg.cn/HNN3K,每个小工具直接单独给一个网盘,太酷了,我甚至因为QR工具太小直接下载了都没有用到百度网盘。下载后解压到当前文件夹就得到了软件(最轻松的一集)如下图.

我去,我输入图像一直解码失败,结果是我一开始提取的二维码就有问题,点一下根本不行,我后来左箭头点了很多下,得到了以下的高清图才行.

重新去看了大佬的答案,发现了细节,我的左上角是Green plane1,看来需要转换到特定区域才行.

太不容易了,直接把码文(16进制的组合)列出,Content:
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

5.得,又来了,现在需要十六进制转ASCII码,又喜提一个软件WinHex,WinHex是一款强大的十六进制编辑器,尤其在数据恢复、磁盘分析、计算机取证和安全领域有着广泛的应用。这款软件以其专业的功能和用户友好的界面,深受技术爱好者和专业人员的喜爱。站内大佬文章,一条龙服务,我就看个下载。http://t.csdnimg.cn/Xq6qz。我又试了一下,直接新建一个100字节的文件,然后把上诉码文粘进去,好像还有一个类似编码选择的窗口,我第一次创建文件有,后面想截图就不见了,我是想要转成ASCII码就选了好像是最后一个有ASCII词的。右侧的地方出现了flag、py等关键字。

6.又看了几个大佬的答案,有的大佬是直接进行反编译,这有点跳跃了,不合逻辑,但都要先将文件保存,我发现之前的方法会导致前后都有不少0,不知道会不会影响结果,但保险起见,我还是把它们删了,直接删除不行,要选中要删除的部分,然后右键选择编辑,里面就有移除的选项。

                           

7.要打开Linux终端进行file命令,这可让我犯了难,之前学习Linux命令都是在在线虚拟平台,一直觉得安装Linux实在是麻烦,果然躲是躲不掉的,正好正在考华为HCIA/HCIP的证书,安装了VirtualBox,就去找了相关的安装教程,但是主流好像是在VMware上安装,附大佬安装教程http://t.csdnimg.cn/gs4eY,这个教程好像没VMware安装教程,再来一个10w浏览的,更加详细http://t.csdnimg.cn/OewQJ,但是我都安装VirtualBox了,而且教程少浏览量也少,我先踩坑(吃石了),附上VirtualBox中的安装教程使用VirtualBox搭建Linux系统——史上最详细图解教程_virtualbox安装linux系统步骤-CSDN博客

8.赤石回来了,搞了很久还是报错Kernel panic - not symcing: Fatal exception,离成功就一步之遥了,大佬们都很顺利,也搜了这个报错原因,原因基本我都沾一点,版本问题是我最讨厌的问题了,真的没时间在这上面耗了,还有我怕搞版本又把好不容易弄好的ensp也搞坏了,下面试试VMware的方法。又找了个教程,我电脑是Windows11系统了,之前的教程都太老了,很多容易忽略版本问题导致报错,下面我找到考虑了Windows11,不过大佬的安装方法一个寄了,一个没给。全网最详细的Linux下载安装教程,Windows11 Windows10安装Linux详细教程-CSDN博客centos-vault-centos-7.6.1810-isos-x86_64安装包下载_开源镜像站-阿里云 (aliyun.com)2024.6最新详细的vmware17.5.2的下载及安装教程_vmware workstation 17.5.2-CSDN博客

9.我在网盘里找到了之前收藏的kali-linux安装包加教程,是专门给网络安全使用的,我正在用百度网盘下载,等成功后再试试,上面的vmware教程等评论区的人试试看行不行。这个文章是笔记,正好顺便收藏一下网址,下面是VirtualBox的官方网站Oracle VM VirtualBox,上面教程中说vmware官方已经不提供直接下载了,教程中给了官方方法(直接说了不推荐),非常麻烦要注册什么账号。

10.下面还是先做题目吧,大佬说保存为.pyc文件,我不知道是直接保存,还是把转码文件保存,只能先试试了。python反编译 - 在线工具这是大佬给的反编译网站,也可以使用uncompyle6进行解密,但是我今天是真的下不动了,学习的最大阻力决定是这些软件的下载和环境的配置(我常常因为很有兴致学习时被奇奇怪怪的错误弄得心烦气躁,特别对于一个新手,而且大部分教程似乎完全不考虑可能遇到的的问题,当然大部分人也碰不到,最令人崩溃的是老师说点一下就安装好了,下面就进行了,只剩我在风中凌乱)经过实验,直接保存就行了,把文件后缀命改成.pyc就行了。

直接下载解压,打开.py文件,稍作修改。

11.终于出来了,呜呜呜,太感动了。虽然Linux操作系统的问题还没有解决,等我2编吧。

flag{38a57032085441e7}

标签:攻防,教程,小白刷题,安装包,CTF,Linux,大佬,安装,下载
From: https://blog.csdn.net/weixin_52990944/article/details/141713939

相关文章

  • BUUCTF Reverse题解:第二部分(持续更新)
    Welcomeagain,toC12AK'sRejournal!目录题目传送门前言1.[GWCTF2019]pyre题目传送门前言就是不想上课……Re比上课有意思多了qwq1.[GWCTF2019]pyre下载的文件是.pyc格式,它是.py经编译后的字节码文件,可以使用在线工具进行反编译。我们把文件放入,得到如下代码......
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐
    前言对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。CTF在线工具首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。1、CTF在线工具箱:http://ctf.ssleye.com/包含CTF比赛中常用的......
  • BUUCTF Reverse题解:第一部分(已完结)
    WelcometoC12AK'sRejournal!目录题目传送门前言1.easyre2.reverse13.reverse24.内涵的软件5.新年快乐6.xor7.reverse38.helloworld9.不一样的flag10.SimpleRev11.luck_guy12.Java逆向解密13.JustRE14.刮开有奖15.简单注册器结语题目传送门前言现在是......
  • Web刷题之polarctf靶场
    PolarCTF1.XFF打开靶场发现需要ip为1.1.1.1的用户才行,打开BurpSuite进行抓包并对数据包进行修改,根据题目XFF提示flag{847ac5dd4057b1ece411cc42a8dca4b7}对此题所考察的知识进行一个扩展(对于构造本地用户语句)X-Forwarded-For:127.0.0.1X-Forwarded:127.0.0.1F......
  • ctfhub-web-SSRF通关攻略
    一、内网访问1.打开ctfhub给的环境地址2.观察题目发现让我们访问127.0.0.1下的flag.php在地址栏后面有一个url参数 ?url=http://127.0.0.1/flag.php 提交即可二、伪协议读取文件1.打开ctfhub给的环境2.观察题目发现让我们读取flag.php文件读取文件用到的协议是......
  • 2024 NepCTF
    NepCTFNepMagic——CheckIn直接玩游戏就能出注意有一关要把隐藏的方块全找到NepCamera先使用tshark读取数据结果文件中发现大量jpeg头ffd8ffe0。猜测是多个图片,编写脚本,提取出来。脚本:importreinputFilePath="C:\\Downloads\\NepCamera\\result.txt"withopen(......
  • 【攻防系列】服务器被攻击的过程与应对:一场持续两个多月的攻防战
    原创程序员笔记在2024年4月遭遇了一场前所未有的网络攻击,持续了两个多月。本文将详细记录这场攻击的过程、我们的反应以及快速处理的具体细节。2024年4月,站点开始断断续续地收到各种攻击,主要集中在工作高峰期。攻击者每天准时发起攻击,使用的主要手段是CC攻击,平均每小时1000......
  • 在odoo中fetchall() 和 dictfetchall()的区别
    1.简介在Odoo中,执行SQL查询后可以使用 fetchall() 或 dictfetchall() 方法来获取查询结果。fetchall() 返回的是一个包含元组的列表,而 dictfetchall() 返回的是一个包含字典的列表。两者的主要区别在于数据访问的方式:fetchall() 通过索引访问数据,而 dictfetchall() ......
  • 第44天:WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
    #PHP-MYSQL-SQL操作-增删改查1、功能:数据查询查询:SELECT*FROMnewswhereid=$id2、功能:新增用户,添加新闻等增加:INSERTINTOnews(字段名)VALUES(数据)3、功能:删除用户,删除新闻等删除:DELETEFROMnewsWHEREid=$id4、功能:修改用户,修改文章等修改:UPDATEnewsSETid=......
  • 【CTF杂项】常见文件文件头、文件尾格式总结及各类文件头
    原创小羽网安1、从Ultra-edit-32中提取出来的附件:文件格式分析器JPEG(jpg),文件头:FFD8FFPNG(png),文件头:89504E47GIF(gif),文件头:47494638TIFF(tif),文件头:49492A00WindowsBitmap(bmp),文件头:424DCAD(dwg),文件头:41433130AdobePhotoshop(psd),文件头:38425053RichT......