MISC学习
aaa
「已注销」
写博客发现自己语言描述越来越下降
展开
-
BUUCTF-N种方法解决(图片插入BASE密码)
前言MISC-刷题基础步骤拿到KEY.exe将base64进行解码发现为PNG数据使用该网站转为十六进制数据 这将其另存为PNG后查看得到flag原创 2022-01-19 23:32:36 · 229 阅读 · 0 评论 -
BUUCTF-biubiu(文件格式)
前言题目:你竟然赶我走刷题平台:BUUCTF yyds工具Stegsolve:文件分析步骤拿到一张照片,拿stegsolve分析,在file format查看到FLAG原创 2022-01-19 23:30:33 · 239 阅读 · 0 评论 -
BUUCTF-sp(帧分离)
#前言刷题平台:BUUCTF yyds步骤下载得到gif。且在播放GIF时候出现卡顿,放慢来看显示flag利用stegsolve,点击Analyse,选择Frame Browser,一帧一帧查看,拼接起来即可。flag{he11ohongke}原创 2022-01-19 23:28:17 · 118 阅读 · 0 评论 -
BUUCTF-二维码(binwalk分离)
前言刷题平台:BUUCTF yydsbinwalk:固件分析Ziperello:字典爆破步骤本以为还是手机扫码FLAG,得到secret is here拿binwalk扫,存在两个东西猜测文件在4number.txt里面,需要通过1D7.zip,不过1D7.zip被锁了,进行密码爆破CTF{vjpw_wnoei}...原创 2022-01-19 23:26:58 · 1095 阅读 · 0 评论 -
BUUCTF-大白(图片宽高问题)
前言刷题平台:BUUCTF yyds步骤根据提示,屏幕太小,指的是PNG太小了。这时候需要查看PNG的十六进制文件显示CRC校验错误爆破crc校验所需要了解到的PNG文件头知识 - (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 - (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13 - (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH) - (可变)13位数据块(IHD原创 2022-01-19 23:19:19 · 955 阅读 · 0 评论 -
snow隐写-无字天书
前言snow隐写步骤首先wireshark打开文件,导出数据。发现了zip利用010文件导出zip。首先新建文件把hex数据拖进去拖进010里面,将zip导出来,有两个文件,一个是flag.txt,一个是key.ws解密ws的网站:ws得到key:XiAnWillBeSafe进入flag.txt,发现看不到数据,利用snow隐写。cazy{C4n_y0u_underSt4nd_th3_b0oK_With0ut_Str1ng}参考常见的文件头信息cle/details/988原创 2022-01-14 01:28:08 · 6151 阅读 · 2 评论 -
内存取证-朴实无华的取证
前言看着杂项题越来越多,一道都不能秒,来学习一下。Volatility介绍取证框架,对导出的内存镜像进行分析,获取内核的数据结构,使用插件获取内存的详细情况和运行状态,同时可以直接dump系统文件,屏幕截图,查看进程。安装在kali上下载Volatilitygit clone https://github.com.cnpmjs.org/volatilityfoundation/volatility.git进入文件夹,输入python setup.py install安装插件有些麻原创 2022-01-13 20:44:08 · 1403 阅读 · 0 评论