数据分析 溯源与取证1 火眼挂载后发现被删除的文件 提取后打开,更改字体颜色,得到Flag b1e9517338f261396511359bce56bf58 溯源与取证2 将内存.7z文件解压后,将r…
5G消息_TLS 流量包中发现明文,锁定具体流量 在Wireshark里进行追踪,发现后面传输了sslkey.log相关内容 对内容进行提取,另存为 tls.keylog_file ,导入后解析流量。…
Misc 可老师签到 公众号发送 flagflag 得到Flag 欢迎各位CTFer参加PolarCTF2025年春季个人挑战赛!

这是flag: flag{djianwvdvksh} WinC…
Misc mybrave 包含PNG图片的加密ZIP,未发现密码提示,尝试PNG头明文攻击 制作PNG头文件 echo 89504E470D0A1A0A0000000D49484452 | xxd -…
Invest in hints 根据题目可以发现每一行的长度均为73,根据提示发现每一行中的1的数量与Hint中字符的长度对应,因此我们可以合理猜测这些1的位置为Flag中的已知位。 首先需要找到最优…
Hakuya Want A Girl Friend 正向分离出压缩包,但是需要密码。打开010发现文件末尾是png的reverse后的数据 reverse后分离出png图片,修复宽高,得到压缩包密码 …
签到 读取/proc/self/environ环境变量文件,注意sed的truncated参数需要填写&表示 sed 's/{.*}/&/g‘ /proc/self/envi…
Misc PvzHE 解压附件后在image路径下寻找,在 ZombieNote1.png 中发现Flag QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5} QH…
Misc 别呀啦(签到) 观察可以发现每一层都有一个文件的修改日期不同,解压每一层修改日期不同的文件 得到Flag XLCTF{xnnxixixi6-666-666-love} base64游戏 题目…
欢迎加入N0wayback喵~ SU_checkin 大致浏览流量包内容,发现流量包内为爆破目录时产生的流量,大多响应都是404。这里将404响应筛除,得到几个关键的信息 java -jarsuctf…