zip 常见攻击汇总 Yolo 这里会对遇到的 zip 攻击做个汇总,对原理会做一个简单的讲解 CRC32 爆破攻击 这有两个重要概念需要清楚(来自 Gemini 老师 CRC32 是什么? 全称:Cyclic Redundancy Check,循环冗余校验。 用途:它是一种数据完整性校验算法,而不是加密算法。它的主要目的是检查数据在传输或存储过程中是否发生了意外的损坏或改变。 原理:它会根据文件的二进制内容,通过一套固定的数学运算,生成一个 32 位的整数值(即 CRC32 校验码)。你可以把它想象成是文件的一个非常简单的“指纹”。如果文件的任何一个比特(bit)发生了改变,那么重
这里真的就是随便记录了,毕竟 musc 知识太杂,(`_´)ゞ picoctf 靶场 Forensics_Event-Viewing 在这道题中,我学到的是 Windows 的日志 evtx 分析的常识 比如说 123Installation -> Event ID 1033Registry Change -> Event ID 4657Shutdown -> Event ID 1074 根据题意,我需要做的是分析这三个事件 id,然后看看有没有出题师傅留下的 flag 我这里一共有两个方式,一个是通过电脑自带的 evtx 查看器 具体像这样 另一个方式是使用 Li
曼彻斯特编码 (Manchester Encoding) 曼彻斯特编码是一种在数字通信和数据存储中广泛应用的线路编码技术。其核心特点是在每个数据位的中间时刻引入电平跳变,这个跳变既承载了时钟同步信号,也用于表示数据本身。由于其内置了同步机制,因此也被称为自同步码 (Self-Synchronizing Code) 或 相位编码 (Phase Encoding, PE)。 核心原理 曼彻斯特编码的基本思想是,每一个原始数据比特都被扩展为两个电平状态(或称为码元、chip)来表示。在每个原始比特的持续时间的中心点,信号电平必定会发生一次跳变。 这个在比特中点发生的跳变是曼彻斯特编码的关键,它为
前言:作为 ctfer,自然是经常与命令行工具打交道,但是每次不清楚怎么使用命令这可不好,用的时候去问 ai 或上网查询太耗时了,不如在这里记录平时使用的命令行工具的用法,忘记怎么用的时候就回来看看(ps:我只记录遇到的命令,所以有的部分不够全哈) wsl2 的安装卸载 123wsl --list --all #这个命令可以帮助我们把已经安装的子系统列举下来,还有,这里的操作建议在管理员权限下进行wsl --unregister Debian #这个命令可以让我删除指定的子系统,Debian是我在列举中想删除的那个 pyenv 的安装使用 Ubuntu24.04 中 1234
target:将取证工具准备好,为了后面的 fic 和盘古石取证出一点点力气做准备 这个取证题目真的很 nice,学到了不少东西呢 仿真&bypass 登录密码 这里我选择用 ftk 打开,然后进行转换格式进行仿真 然后记录下用 ftk 的技巧 在 evidence tree 下面右键项目,有个 verify Drive/image,这个可以帮助我们验证文件完整性,稍微费点时间,但是呢,我们平时使用概率不大,就是打打 ctf 的取证,不见得出题师傅会在制作的镜像中偷偷更改文件。所以上面这个功能做做了解即可 接下来我们需要做的是将 e01 镜像文件转换成 vmdk 格式的文件,然
大抵又是挖了个大大大的坑 不过还是想坚持下来 png 结构 一切都从 0 开始,先说明下常见的 png 图片的结构 png 文件签名 (Signature) png 文件以固定的 8 字节签名开头,用于标识文件类型: 189 50 4E 47 0D 0A 1A 0A emm,见多 png 图片结构的话,就很快发现这是 png 的文件头了,然后进行后续操作,比方说 zip 的明文攻击等等 数据块 (Chunks) png 文件由多个数据块组成,每个数据块包含特定类型的信息。数据块是 png 的核心结构,可以被分作这几个部分 长度(Length):4 字节,指定数据段的字节数(不包