![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Misc
文章平均质量分 62
Myon⁶
CNVD-2024-15127报送者
阿里云开发者社区专家博主
国家级HVV行动蓝队处置员
成都大运会重保项目
公安非法网站打击渗透项目
某县攻防演练渗透测试
应急响应团队SNERT队长
工业互联网安全开发工程师
计算机网络安全隔离装置发明专利
CISCN西南赛区三等奖
ISCC个人挑战赛一等奖
第十五届软件类-网络安全网络安全大学组一等奖
四川省第二届高校网络安全技能大赛决赛优秀奖
全国大学生网络安全精英赛全国复赛优秀奖
信息安全铁人三项长城杯三等奖
第二届SWCTF二等奖
第三届SWCTF优秀出题人
全国大学生互联网+大赛银奖、铜奖
展开
-
第三届 SWCTF-Misc 所有 WP
将一个字符串按照空格分割成一个列表,并使用该列表中的元素来映射一个包含字母的二维列表(就是键盘对应的字母),最终输出对应的字母组成的字符串。拼接起来,最终flag为:flag{1S_it_JUst_me_0R_is_iT_Getting_crAzier_0Utthere}得到 flag{1_Just_h0pe_mY_deaTh_mAkes_moRe_cEnts_thanmylife}拿到 flag:flag{Y0u_mUsT_B_A_w0rm_in_Y0nGs_st0mach}原创 2024-04-21 23:39:22 · 739 阅读 · 2 评论 -
BugKu-traffic[NUAACTF-2017-MISC]
之前刷题还遇到过 GPS 流量画图,和这道题还是挺像的,除了这个工具,网上还有很多用于 USB 流量解密的脚本,我朋友用的另一个脚本就没搞出来,只能说针对不同类型使用不同方法。勇师傅原本很久没做杂项题了,我朋友开始学 CTF 遇到点问题,浅浅看一下吧~(其中 1.pcap 是题目附件,out.csv 是我运行结果的输出文件)wireshark 直接看不出什么,但是可以知道是 USB 流量。根据这些信息我们可以画出 flag,也就是鼠标运动的轨迹。载入 csv 文件,画出 flag,结果都是一样的。原创 2024-04-16 23:37:34 · 490 阅读 · 2 评论 -
CTF之Misc杂项干货
在010editor里面,Ctrl+C或者Ctrl+V针对的是右边的ASCII码操作,如果你想要操作左边的hex十六进制值这需要多加一个shift,即复制为:Ctrl+shift+C,粘贴到左边hex值同理:Ctrl+shift+V。一些通用的常用命令:foremost、binwalk、file、checksec、pngcheck、strings、grep、cat。3、摩斯、希尔、凯撒、仿射、栏栅、维吉尼亚、培根、键盘、rabbit、rot13、AES、md5、RSA等。原创 2024-01-04 23:34:13 · 1071 阅读 · 0 评论 -
使用Python进行帧提取及指定帧插入实现文本隐写(CTF杂项出题方向)
关键帧是视频中特定时间点上的帧,这些帧是完整保存的图像。视频的分辨率影响图像的清晰度。将文本插入到视频帧中的位置通常选择在图像的较为平坦或者复杂的区域,以减小插入内容对整体图像的影响,提高隐蔽性。视频是由一系列连续的图像帧组成的,每一帧都是视频的静止画面。将文本放置在视频帧的角落,可以选择左上、右上、左下或右下,这样的位置相对不引人注意。,尤其是高速运动的区域,可以选择在这些区域插入文本,运动模糊可以帮助隐藏文本的存在。选择视频帧上的复杂纹理区域,比如树叶、花纹等,可以使插入的文本相对不容易被察觉。原创 2023-11-27 17:24:39 · 2007 阅读 · 0 评论 -
Misc入门干货
无加密的ZIP: 压缩源文件数据区的全局方式位标记应当为00 00,且压缩源文件目录区的全局方式位标记应当为00 00 真加密的ZIP: 压缩源文件数据区的全局方式位标记应当为09 00,且压缩源文件目录区的全局方式位标记应当为09 00 伪加密的ZIP: 压缩源文件数据区的全局方式位标记应当为00 00,且压缩文件目录区的全局方式位标记应当为09 00。是进行伪加密的关键,即压缩文件目录区的第9、第10两个字节。是判断压缩包有无伪加密的重要标志,即压缩源文件数据区的第7、第8两个字节。原创 2023-11-10 11:54:42 · 246 阅读 · 0 评论 -
NewStarCTF2023week5-隐秘的图片
但是这里这道题仔细看一下,修复好了也不像正常的二维码,并且这里给了两张图。第一张二维码扫出来提示没有什么。下载附件解压得到两张图片。取异或,出了另一张二维码。扫一下,拿到flag。原创 2023-10-30 00:00:42 · 840 阅读 · 6 评论 -
NewStarCTF2023week4-Nmap
这个过滤条件可以筛选出UDP端口开放的数据包,该过滤条件会匹配所有的UDP数据包,因为UDP没有像TCP那样的连接建立过程,所以UDP数据包的到达通常表示端口是开放的。该过滤条件匹配了ICMP "端口不可达"类型的数据包,其中的 "code" 值为3表示端口关闭。这个过滤条件用于查找被目标主机标记为"端口不可达"的数据包,通常表示端口关闭;将端口由小到大排序, 80,3306,5000,7000,8021,9000。尝试提交 flag{80,3306,5000,7000,8021,9000}原创 2023-10-28 21:14:34 · 431 阅读 · 0 评论 -
NewStarCTF2023week4-溯源
中国菜刀、蚁剑的攻击流量特征明显,容易被各类安全设备检测,而冰蝎是一款基于Java开发的动态加密通信流量的Webshell工具,由于通信流量被加密,传统的 WAF、IDS 设备难以检测,冰蝎最大特点就是对交互流量进行对称加密(冰蝎密文采用对称加密算法AES加密,加密后还会进行 base64 编码),且加密秘钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。像下面这种格式的就是AES的密文,红色部分是请求报文,蓝色部分是响应报文。这是对同一个http协议的包追踪http流和tcp流的不同结果。原创 2023-10-28 11:51:58 · 768 阅读 · 1 评论 -
NewStarCTF2023week4-依旧是空白(snow隐写)
结合给了密码,那么很可能就是snow隐写了,SNOW 隐写又被称为 HTML 隐写,通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。infile 必须在 outfile 前,如果不填 infile 选项,则默认从标准输入中获得;另一个文件是空白的txt文档,大致看了一下像是不可见字符,尝试 white_space,发现不是;white_space是一种编程语言,由“空格”,“回车”,“tab”组成。打开附件的空白图片,CRC报错,很可能是高度被修改。原创 2023-10-26 17:29:52 · 1709 阅读 · 2 评论 -
NewStarCTF2023week4-R通大残(RGB通道隐写)
而 Alpha 表示透明度,该通道用256级灰度来记录图像中的透明度信息,定义透明、不透明和半透明区域,当 Alpha 的值为 0 时就是全透明,而Alpha 的值为 255 则表示不透明。随着数字从0到255的逐渐增高,我们看到的图片红色的亮度也会越来越大,由于256是2的8次方,所以有 7~0 一共8个通道,G、B同理。后面重新仔细看了一下题目,联想到R通道,R是储存红色的通道,通道里有R(红)、G(绿)、B(蓝)三个通道,如果关闭R通道就没有红色的成分,G、B同理。R的数字越小,则代表红色亮度越低。原创 2023-10-26 00:05:32 · 528 阅读 · 0 评论 -
2023年“绿盟杯”四川省大学生信息安全技术大赛
使用010editor打开发现CRC报错,很可能是高度被修改了。之后再使用工具进行修复,即可正常显示,打开就能找到flag。这里工具自动修复的依旧不能正常打开显示。使用工具爆破图片正确的宽度和高度。我们先对原来图片的高度进行修改。下载附件打开无法正常显示。原创 2023-10-21 21:04:13 · 703 阅读 · 4 评论 -
NewStarCTF2023week3-阳光开朗大男孩
注意这里密码是 s000_h4rd_p4sssw0rdddd 不要输错了。后面把flag.txt的内容一搜,才知道是emoji aes加密。flag.txt最开始没看出来是什么,主要是之前没遇到过。secret.txt一看很明显是核心价值观编码。题目提示:我是阳光开朗大男孩~阳光开朗大男孩~配合前面得到的密码,直接解码即可。下载附件解压得到两个txt文本。我还以为要转成图片什么的...原创 2023-10-18 14:39:19 · 700 阅读 · 0 评论 -
NewStarCTF2023week2-base!(base低位隐写)
常见的Base64隐写一般会给一个txt文本文档,内含多个经过base64编码的字符串。解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。附件内容是很多的base64编码的字符串。将结果放入随波逐流,发现是base58。原创 2023-10-16 12:02:05 · 403 阅读 · 0 评论 -
NewStarCTF2023公开赛道-压缩包们
压缩包开头和结尾都是以PK开始的,这里修复后它去掉了里面对密码提示的那串base64编码,其他地方也进行了一定的修改,我尝试手动去修改其中的某几个地方,但是都没成功,我也不确定出题人是改的哪里,我对这个zip结尾也不太熟悉,每种类型的文件压缩之后结尾内容肯定是不一样的,正常操作下,我们是可以在结尾插入字符串的,即将一些提示放在结尾。因为期间看到flag.zip的frflags不为0,这是有可能会造成zip伪加密的。发现也不行,然后我对这个改了的压缩包进行修复,之后打开还是不行。修复压缩包flag.zip。原创 2023-10-13 18:29:04 · 839 阅读 · 0 评论 -
SNERT预备队招新CTF体验赛-Misc(SWCTF)
1、最简单的隐写2、旋转我3、is_here4、zip伪加密5、压缩包密码爆破6、我就藏在照片里7、所以我放弃了bk8、套娃9、来自银河的信号10、Track_Me11、勇师傅的奇思妙想原创 2023-10-01 12:45:39 · 461 阅读 · 2 评论 -
基于LSB实现文本、图片、压缩包的隐藏
如何实现LSB隐写;LSB隐写的鲁棒性;从misc出题人的角度来看LSB隐写;如何用LSB隐写实现对文本文件、图片文件、压缩包文件的隐藏;stegsolve的使用;Python脚本原创 2023-05-26 12:54:36 · 3247 阅读 · 2 评论 -
[LitCTF 2023]ssvvgg(Steghide爆破)
[LitCTF 2023]ssvvgg(Steghide爆破);base64转图片;SVG;kali linux常用命令原创 2023-05-26 00:30:42 · 1770 阅读 · 0 评论 -
[LitCTF 2023]easy_shark
[LitCTF 2023]easy_shark ;wireshark;zip伪加密;仿射密码;流量分析原创 2023-05-25 23:10:19 · 1380 阅读 · 0 评论 -
NSS LitCTF部分wp
NSS LitCTF部分wp、MISC和WEB的简单部分原创 2023-05-17 15:29:44 · 444 阅读 · 2 评论 -
第二届SWCTF部分WP
SWCTF、web、密码学、misc杂项、pyc反编译...原创 2023-04-25 00:10:35 · 989 阅读 · 0 评论 -
miss_01(简单密码学及音频隐写)
希尔加密、Unicode加密、Rabbit加密、base32、新佛曰、zip伪加密、音频隐写原创 2023-04-18 21:39:11 · 960 阅读 · 2 评论 -
stegano(图片隐写、摩斯密码)
图片隐写、摩斯加密原创 2023-04-18 14:25:14 · 1085 阅读 · 0 评论 -
坚持60s(jar反编译)
坚持60s(jar反编译)、 jd-gui、jar、base64原创 2023-04-17 22:50:53 · 563 阅读 · 0 评论 -
give_you_flag(GIF原理、二维码定位符)
GIF分解成图片、二维码定位符修复、QR Research扫描原创 2023-04-17 20:06:46 · 1106 阅读 · 0 评论 -
如来十三掌(与佛论禅、Rot13编码)
与佛论禅、rot13、base64、简单密码学、攻防世界、misc、如来十三掌原创 2023-04-17 19:42:10 · 2292 阅读 · 0 评论 -
攻防世界-江苏工匠杯
攻防世界-江苏工匠杯1、来自银河的信号2、steg没有py3、看雪看雪看雪原创 2022-12-08 13:45:56 · 1856 阅读 · 0 评论 -
Let_god_knows
攻防世界 misc Let_god_knows Stegsolve、CQR的使用 kali常用分析图片隐写的命令原创 2023-01-05 16:37:49 · 548 阅读 · 0 评论 -
适合作为桌面
攻防世界 misc 适合作为桌面 Stegsolve、CQR的使用 十六进制与ASCII码转换 Python的反编译原创 2023-01-05 15:48:28 · 383 阅读 · 0 评论 -
flag_in_your_hand
Cryptoflag_in_your_handTokenASCII详解wp原创 2022-12-27 00:50:02 · 235 阅读 · 0 评论 -
-真是阳间题、BotW-
攻防世界Misc真是阳间题BotW-原创 2022-12-18 19:15:40 · 551 阅读 · 0 评论 -
攻防世界-难度1-Misc总结
攻防世界-难度1-Misc总结 ;主要针对Misc入门、图片隐写;kali linux、Stegsolve.jar、010Editor、WinHex、QR Research、Ziperello、ARCHPR、RX-SSTV、IDLE、Bandizip、7zFM、Firefox、SilentEye、DeepSound、PS、Wireshark;binwalk、foremost、zsteg、strings、grep、stegpy、file、checksec、pngcheck、convert、montage原创 2023-03-05 14:37:38 · 5099 阅读 · 1 评论