CTF_MISC_Writeup
文章平均质量分 53
CTF_MISC_Writeup
末 初
博客仅为对自己的学习过程做记录,并无技术含量,欢迎师傅们指点和纠正。
展开
-
2023GZB misc2 Writeup
2023GZB misc2 Writeup原创 2023-08-13 00:05:11 · 730 阅读 · 0 评论 -
2022年中国工业互联网安全大赛北京市选拔赛暨全国线上预选赛MISC-工控文件Writeup
本来报名了这个比赛的,但是后面给搞忘了,然后比赛完了之后才知道,Web没环境了,简单的来复现下唯一的一道Misc吧。官网没法下的这里(我从官方下的,因为写这篇文章时候忽然发现没法打开下载页面了,贴个我之前从官网下的)一开始以为这只是个标识罢了,没认为这是密码,后面实在没找到别的密码了,就试了下还真是。对于不同的密码可以打开不同的加密卷,提示另一个密码可能是。安装打开会有提醒,但是进去切换平台就可以打开。,猜测可能加密磁盘的密码在别的地方,这是。打开之后经过一番寻找,发现外设的摄像头。的加密磁盘了,但是用。原创 2022-10-03 14:43:58 · 3203 阅读 · 2 评论 -
Heavy Blue Writeup
通道的数据提取出来转换成字符,然后拼接起来,以一行一行的方式读取。通过识别它们的文件头进行进一步解压,Python简单处理。一位师傅发的、来源不知、但是觉得这题可以记录一下。的压缩文件,接下来就是套娃解压,只不过这里混合了。通道有数据,而且看起来都在。的ASCII可显示字符范围。三种压缩格式的套娃压缩。读取RGB数据,只有。原创 2022-09-24 01:50:54 · 721 阅读 · 1 评论 -
Dest0g3 520迎新赛 Writeup
文章目录WEBphpdestMISCWelcome to fxxking DestCTFPngeniusEasyEncodeStrangeTrafficcodegameWEBphpdestphp源码分析 require_once 绕过不能重复包含文件的限制:https://www.anquanke.com/post/id/213235payload?file=php://filter/convert.base64-encode/resource=/proc/self/root/proc/se原创 2022-05-29 23:02:46 · 1625 阅读 · 0 评论 -
第二届网刃杯网络安全大赛 Writeup
MISC玩坏的winxpvmdk文件,用DiskGenius打开,找到Administrator用户的桌面的学习资料binwalk分析meiren.png,foremost分离继续binwalk分析,foremost分离f1ag.png分离出来的压缩包需要密码提示QQ有压缩包密码,但是在虚拟磁盘镜像中没有找到有安装过QQ这个软件,猜测可能在线登录过,所以就找唯一安装的浏览器Firefox的本地数据这里几个.db文件都不是.db文件,Navicat无法建立连接,几个.sqlite文原创 2022-04-25 17:37:34 · 4743 阅读 · 7 评论 -
2022DASCTF Apr X FATE 防疫挑战赛 Writeup
文章目录SimpleFlow熟悉的猫冰墩墩废物选手的misc做题记录SimpleFlow首先tcp.stream eq 50中分析传入的执行命令的变量是$s,也就是参数substr($_POST["g479cf6f058cf8"],2)找到对应的参数,然后去掉前面两位字符解码即可cd "/Users/chang/Sites/test";zip -P PaSsZiPWorD flag.zip ../flag.txt;echo [S];pwd;echo [E]得到压缩包密码:PaSsZi原创 2022-04-25 16:04:01 · 2644 阅读 · 2 评论 -
AntCTF x D^3CTF MISC部分Writeup
文章目录BadW3terWannaWaccaBadW3ter附件是wav,但是文件头有点问题,对比一下正常的wav即可发现前十六个字节被修改了第一行的内容猜测也是个有用的线索: CUY1nw31lai修改前十六个进制正常的wav文件头然后测试几个常见的wav文件隐写:SilentEye、Deepsound等稍微测试一下发现是DeepSound输入前面的到线索作为密码。得到flag.pngfile识别文件发现flag.png是TIFF文件PS可以选择打开TIFF文件首先有两原创 2022-03-08 09:21:48 · 1566 阅读 · 5 评论 -
HGAME 2022 Writeup
文章目录Level - Week1WEBMISC欢迎欢迎!热烈欢迎!这个压缩包有点麻烦好康的流量群青(其实是幽灵东京)CRYPTO新人赛,就没有存题目附件了,简单的记录一下解题过程吧Level - Week1WEBMISC欢迎欢迎!热烈欢迎!hgame{We1com3_t0_HG@ME_2O22}这个压缩包有点麻烦README.txtI don't know if it's a good idea to write down all the passwords.将pa原创 2022-01-28 20:58:35 · 8829 阅读 · 11 评论 -
【MISC】记一次自己以前出的一道题
今天突然翻到的很久以前给一位师傅学校出的校赛题目,想着直接删了太可惜了,就丢在博客这里把Havefun.zip压缩包有密码,弱口令123456直接解压出来happymisc.zip的密码根据提示是:fairytailPS:本人妖尾忠实粉丝^_^解压得到comment.txt很明显是base32,解码发现是zip文件的十六进制字节流的逆序直接用python处理一下转换成zip文件import structa = open("./coment.txt","r")#十六进制数据文件.原创 2022-01-28 19:32:53 · 1294 阅读 · 3 评论 -
长安“战疫”网络安全卫士守护赛Writeup
长安战疫Writeup原创 2022-01-08 23:33:14 · 4131 阅读 · 1 评论 -
第二届BMZCTF公开赛-easymisc
文章目录题目设计解题步骤(Writeup)题目设计考察知识点:数据处理、wav文件头、高低振幅转换、LSB隐写题目思路:逆序字节流数据->wav文件->高低振幅转换->LSB隐写->异或测试以下是设计题目时所用到的脚本文件转换二进制01数据from binascii import *with open('1.png', 'rb') as f:#需要转换的文件 with open('bin.txt', 'w') as f1: hex_data = hexl原创 2022-01-02 17:09:10 · 3785 阅读 · 7 评论 -
2021年第二届赣网杯网络安全大赛MISC-Writeup
文章目录decodemastergwb-misc-lovemathgwb-misc3-testcatdecodemasterdecodemaster.docx的内容是wingding编码:https://lingojam.com/WingDingSllv we GMT gje dsh vc sim gzwspio!EHRw tfk koa sq om reocxeua lzdpuil. W rkwa xsg tqiewtc pb wznjurz o vwspmnwzmvem jegbmnwz原创 2021-12-06 23:31:11 · 7376 阅读 · 5 评论 -
第四届“安洵杯”网络安全挑战赛MISC-Writeup
文章目录WEBMISC应该算是签到CyzCC_loves_LOLCthulhu MythoslovemathWEBMISC应该算是签到B站搜索直接搜索这个BV号PS:出题人品味不错,我也喜欢酷玩的这首《Yellow》直接页面Ctrl+F没找出来搜索引擎找一下有没有通过API查弹幕的方法:https://www.bilibili.com/read/cv7923601F12点击Network,找到这个视频的cid从当前时间2021-11-27开始往前找https://api.bil原创 2021-11-29 22:54:57 · 5813 阅读 · 0 评论 -
西湖论剑2021中国杭州网络安全技能大赛部分Writeup
文章目录MISC真签到YUSA的小秘密Yusa的秘密WEB灏妹的webMISC真签到DASCTF{welc0m3_t0_9C51s_2021}YUSA的小秘密使用Stegsolve打开调整通道可以发现藏有flag;但是被干扰倒是无法看清搜索引擎查阅资料发现题目这里指的是一种叫YCrCb颜色编码模型参考[ByteCTF2020]Hardcore Watermark 01:https://bytectf.feishu.cn/docs/doccnqzpGCWH1hkDf5ljGdjOJY原创 2021-11-21 12:38:48 · 9717 阅读 · 3 评论 -
“东华杯”2021年大学生网络安全邀请赛 暨第七届上海市大学生网络安全大赛线上赛MISC-Writeup
文章目录checkinprojectJumpJumpTigerwhere_can_find_codecheckin+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-UTF-7编码UTF-7在线解码站:http://toolswebtop.com/text/process/decode/utf-7flag{dhb_7th}projecttest.exe附加了很多别的数据,运行之后发现生成了一个problem_bak.zip解压problem_bak.zi原创 2021-11-01 20:49:06 · 11365 阅读 · 8 评论 -
第四届“强网”拟态防御国际精英挑战赛MISC-mirror
full.png使用010 Editor打开出现CRC校验报错,猜测需要修复宽高,其次发现了文件末尾附加了镜像翻转的png字节流数据将附加数据提取出来另存为png文件,通过分析不难发现将字节流数据逆序然后每十六个字节流翻转一下即为正常的png数据使用Python简单处理from binascii import *with open('full1.png', 'rb') as f: with open('res-full.png', 'wb') as f1: hex_data = hexl.原创 2021-11-01 01:14:01 · 1112 阅读 · 0 评论 -
2021年江西工业互联网安全技术技能大赛线下决赛部分Writeup
文章目录智能制造风力发电CTF火力发电厂智慧城市智能制造签到题,直接查找http流量包中的关键字http contains "flag"flag{jx2021}风力发电CTF题目描述风力发电机平时正常转速2500转每分钟,但有一天风力发电机转速异常,请从流量包中找出异常的转速流量之和。TCP总共14个流,其中有几个流有一些十六进制字符数据,转换字符没发现什么线索,也没发现什么规律,然后用Hex 转储发现第一个流的数据存在规律WireShark不方便做查找,复制到Sublime发原创 2021-10-19 18:00:17 · 1798 阅读 · 2 评论 -
2021安全范儿高校挑战赛ByteCTF线上赛部分Writeup
文章目录MISC-CheckinMISC-SurveyMISC-HearingNotBelievingMISC-frequentlyWEB-double sqliMISC-CheckinByteCTF{Empower_Security_Enrich_Life}MISC-SurveyByteCTF{h0p3_y0u_Enjoy_our_ch4ll3n9es!}MISC-HearingNotBelievinghearing.wav使用Audacity打开,查看频谱图在开头发现二维码碎原创 2021-10-19 10:14:30 · 1531 阅读 · 3 评论 -
DASCTF:BitMap
来源于今天一位师傅给的题目附件,从解出来的flag只知道是安恒的题目,但是具体哪里的就不清楚了,觉得题目还有记录一下的价值BitMap文件很明显是bmp图片修改了BMP文件头和位图信息头,不过一些还原信息的必要数据位置还是给了出来的,比如位深度详细的还原过程可以参考我之前给白帽子社区端午节活动的出的题目:白帽子社区端午节活动-白帽寻宝记-纪念屈原Writeup这里可以添加一个后缀.bmp,然后使用010 Editor打开;借助010 Editor强大的插件分析功能,还是能显示出文件基本结构可以.原创 2021-10-14 23:01:12 · 1725 阅读 · 0 评论 -
第四届江西省高校网络安全技能大赛初赛Web&Misc—Writeup
文章目录WebEasyPHPfunny_gameadminloginSellSystemMiscWebEasyPHPfunny_game保存下载页面后,在index.js中发现一个win()函数把内容拿出来放到控制台直接执行var _0x46ec=['PD4d','w7Nbwoh1w6IWw6gMwovDr8OFTFHCq8OWwrLDrwQMwrnClEcbw5LCm2DCuEU1wopOw5HDlMOqw4MCcQMmWg=='];var _0x1409=function(_0原创 2021-09-27 21:09:37 · 9299 阅读 · 14 评论 -
2021年江西工业互联网安全技术技能大赛线上初赛Writeup
文章目录协议分析S7协议分析工控流量分析异常流量分析应急处置图片的秘密现场数据采集应急恢复文件分析组态编程探索组态密码恶意程序恶意app分析恶意程序分析固件分析丢失的密码工业固件分析协议分析S7协议分析0300002402f080320100000003000e00050501120a100200010000830000000004000801。请解读以上协议内容,并准确的拿到此报文返回值,flag即为返回值。提交格式:flag{xxx}。写入报文的数据分析03 00原创 2021-10-05 15:32:33 · 3328 阅读 · 3 评论 -
[纵横网络靶场社区]恶意软件后门分析
32位的exe文件,修改后缀为.exe,丢进ida里面分析;ida我也是不很懂,直接从start函数块开始分析返回了sub_402261()函数块的结果,继续看sub_402261()的内容发现这个函数块还是主要执行sub_402174(),继续查看sub_402174()函数块发现个ip,提交就对了。。。flag{5.39.218.152}...原创 2021-09-21 14:00:40 · 1026 阅读 · 0 评论 -
[纵横网络靶场社区]组态软件分析
签到题,test.PCZ用file命令查看发现是zip文件修改后缀为zip,直接解压发现有密码。真加密但是仔细观察发现演示文稿文件夹没有加密,选定解压;直接在整个文件夹下找flagflag{D076-4D7E-92AC-A05ACB788292}...原创 2021-09-21 12:03:44 · 780 阅读 · 0 评论 -
[纵横网络靶场社区]S7COMM协议分析
签到题,过滤出s7comm协议,降序排包的长度,第一个包最后有一段hex解码得到:is_not_realflag{is_not_real}原创 2021-09-21 11:36:08 · 1138 阅读 · 0 评论 -
[纵横网络靶场社区]奇怪的文件
part1、part2、part3很明显是zip文件的压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志三个文件都补全50 4B两个字节,然后依次把part2、part3补全到part1文件中;修改part1文件名为part1.zip使用010 Editor打开,分析文件结构发现压缩源文件数据区的CRC字段为空、压缩源文件目录区的filename字段为空。CRC可以从压缩源文件目录区获得,filename字段可以从压缩源文件数据区获得。互相补全即可得到完整的zip文件。有加密,真加.原创 2021-09-21 10:32:02 · 1320 阅读 · 0 评论 -
[纵横网络靶场社区]简单流量分析
每个ICMP包的data字段都带了一段不同的base64尝试解码了几段,发现啥也不是。之后的思路需要一点点脑洞,但是对于经验比较丰富的misc手来说也不难猜。经过仔细观察每个ICMP包中的data段中的base64长度都为十进制ASCII码的可显示字符范围。将这些ICMP请求包中的data字段数据提取出来,返回包的数据和请求包是一样的,提取的时候只提取请求包的即可使用tshark提取源地址为192.168.3.73的包的data字段:tshark -r fetus_pcap.pcap -Y '.原创 2021-09-20 13:58:18 · 1305 阅读 · 0 评论 -
[纵横网络靶场社区]隐藏的黑客
upload文件夹是一堆webshell流量包含有部分HTTP流量,发现了一个webshell.zip;foremost尝试分离并没有直接分离出来,猜测可能混合了一些其他数据导致没有直接分离出zip文件。尝试导出HTTP对象导出的文件夹中发现一些字节流文件,其中发现了zip的字节流数据使用010 Editor打开,去掉前面5个干扰字节,重命名为flag.zip有加密,真加密;尝试爆破无果,猜测upload文件夹下的webshell密码中可能存在压缩包密码。Python简单处理提取出这些密码.原创 2021-09-16 09:24:51 · 1267 阅读 · 1 评论 -
[纵横网络靶场社区]工控安全取证
使用file命令查看capture.log,发现是pcap文件,修改后缀为.pcap根据题目描述可以理解为两种意思:一个IP的第四次扫描第四个IP的第一次扫描分析流量包,发现了192.168.0.9、192.168.0.199、192.168.0.1、192.168.0.254共四个,流量包前面大部分都是192.168.0.9在进行SYN扫描192.168.0.99。如果题目意识是第一种意思,那么flag就应该为192.168.0.9的第四次扫描。第四次扫描的数据包编号是11,提交fla.原创 2021-09-15 09:04:39 · 1437 阅读 · 0 评论 -
[纵横网络靶场社区]隐信道数据安全分析
附件flag-woody.mp3是一首歌,mp3格式,听了一下,Audacity打开看了一下没发现什么异常;mp3隐写试了一下也没什么线索。回到题目名称和描述。信道隐写,某种private的方式将信息传递出去。使用010 Editor打开,分析文件结构。可以发现在每个MPEG_FRAME mf下的4字节MPEG_HEADER mpeg_hdr中有一个1 bit的private bit,提取前8个MPEG_HEADER mpeg_hdr下的private bit即可得到01000110转换成十进制.原创 2021-09-14 09:52:48 · 1204 阅读 · 0 评论 -
[纵横网络靶场社区]工控蜜罐日志分析
西门子私有通信协议是S7COMM,题目要求分析出日志中针对西门子私有通信协议扫描最多的IP,分析日志文件发现针对S7COMM的扫描日志记录都带有s7字样。所以只需要统计下带有s7字样的每一行中每个记录IP的次数,Pyhotn简单处理下即可from re import *with open('honeypot.log', 'r') as f: mydict, iplist = {}, [] lines = f.readlines() for line in lines: if 's7'..原创 2021-09-13 14:43:50 · 1194 阅读 · 0 评论 -
[纵横网络靶场社区]大工UDP协议
udp contains "flag"追踪一下upd流,发现很明显有一串hex编码的flag字符串flag{7FoM2StkhePz}原创 2021-09-12 14:03:18 · 620 阅读 · 0 评论 -
[纵横网络靶场社区]MMS协议分析
排序一下包的长度,发现一个长度比较突出的TCP的包发现内容是一张base64编码的图片data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAdAAAABiCAYAAADgKILKAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAABzXSURBVHhe7Z2Js11Fncfn75maqZmaqZkaS0elXAp1GHRUhGFAQHYQFQRFBWQRiBoBWQyyKaB.原创 2021-09-12 13:48:25 · 2486 阅读 · 0 评论 -
[纵横网络靶场社区]Modbus协议
下载附件进行流量分析,查看Modbus协议,点击长度排序,发现一个长度比较突出的包包末尾写的就是flag的内容flag{TheModbusProtocolIsFunny!}原创 2021-09-12 00:24:54 · 1112 阅读 · 0 评论 -
BUUCTF:[羊城杯 2020]image_rar
binwalk分析xiao_mi2.mp4发现很多压缩包,压缩了很多图片将xiao_mi2.mp4修改后缀改为xiao_mi2.zip得到一个hint,但这个压缩包密码并不是指当前的zip压缩包继续往后看,解压这些图片之后发现里面只有65.jpg显示不正常010 Editor打开65.jpg文件头ara!,非常类似rar压缩包的文件头Rar!,修改文件头为Rar!(52 61 72 21)并修改后缀为.rar,即可打开有密码,hint的密码指的是rar的密码压缩包密码(6位).原创 2021-07-02 21:24:38 · 3359 阅读 · 4 评论 -
GKCTF X DASCTF应急挑战杯Misc-Writeup
文章目录Misc签到你知道apng吗FireFox Forensicsexcel 骚操作0.03Misc签到tcp.stream eq 5发现cat /f14g操作尝试直接foremost分离无果,只能切换为显示Hex数据,然后手动复制出Hex数据,转存为gzipgzip的文件开头Hex为:1f 8bfrom binascii import *hexdata = '1f8b0800000000000003c5d1cb0d80400884e196dcccbf3b528ecffe4b103原创 2021-07-01 20:23:37 · 1857 阅读 · 1 评论 -
白帽子社区端午节活动-白帽寻宝记-纪念屈原Writeup
搜索引擎找一下即可得知:姓:芈氏:屈名:平字:原md5(芈屈平原,32) = 16ccb09f96f27af192f541992560d695解压后先查看文件先来看看这个吧在两张图片的的中间存在一串base64解码得到WingDing编码◻︎♋︎⬧︎⬧︎⬥︎□︎❒︎♎︎ ♓︎⬧︎ ♋︎ ♌︎❍︎◻︎ ♐︎♓︎●︎♏︎ ⬥︎♓︎⧫︎♒︎ ♋︎ ♌︎♓︎⧫︎ ♎︎♏︎◻︎⧫︎♒︎ □︎♐︎ ????︎????︎得到线索p︎a︎s︎s︎w︎o︎r︎d︎ i︎s︎ a︎ b︎m︎原创 2021-06-22 19:51:12 · 977 阅读 · 1 评论 -
BMZCTF:凯撒也喜欢二进制
http://www.bmzclub.cn/challenges#%E5%87%AF%E6%92%92%E4%B9%9F%E5%96%9C%E6%AC%A2%E4%BA%8C%E8%BF%9B%E5%88%B6cipher.txt8为二进制一组,发现最后一组少了一位,在二进制数据前加一个0,然后Python简单处理with open('cipher.txt') as f: f = f.read() for i in range(0,len(f),8): prin原创 2021-04-28 16:39:11 · 1050 阅读 · 2 评论 -
BUUCTF:[羊城杯 2020]signin
https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]signinsignin.txtBCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFHToy Cipher: https://eprint.iacr.org/2020/301.pdf先将密文四个一组对照第二张表转换,简单Pytho原创 2021-04-23 15:04:19 · 1825 阅读 · 1 评论 -
BUUCTF:[b01lers2020]image_adjustments
https://buuoj.cn/challenges#[b01lers2020]image_adjustmentshttps://github.com/b01lers/b01lers-ctf-2020/tree/master/misc/image_adjustmentsadjust.py#!/usr/bin/env python3from PIL import Imagefrom random import randintimport sysf = './flag.png'im转载 2021-04-21 23:49:28 · 1213 阅读 · 2 评论 -
BUUCTF:[BSidesSF2019]bWF0cnlvc2hrYQ==
https://buuoj.cn/challenges#[BSidesSF2019]bWF0cnlvc2hrYQ题目名字解码是:matryoshka(俄罗斯套娃)下载下来的附件是一个eml文件EML格式是微软公司为Outlook和Outlook Express开发的文件格式。EML文件是将邮件归档后生成的文件,保留着原来的HTML格式和标题。大多数邮件客户端都支持EML格式,但是如果你没有安装邮件客户端,或者你使用的是移动设备,那么你可以用其它方法打开EML格式的文件。Outlook预览下原创 2021-04-19 14:51:27 · 1846 阅读 · 5 评论