misc
文章平均质量分 65
@Demo
这个作者很懒,什么都没留下…
展开
-
2022华为CTF misc gogogo wp
gogogo预期解开局两个附件一个raw一个拼图,能想到拼图拼起来是个秘钥之类的,去解密取证出来的内容。于是开启了拼图之路,利用montage合成一张大图montage *.png -geometry +0+0 flag.png再利用gaps拼图,可是拼不好。。。于是此方式作罢gaps --image=flag.png --generations=50 --population=256 --size=100 --save那就。。直接手lu,从图片的碎片来看能看出是小黄人的图,于是百度一张原创 2022-01-25 11:19:43 · 1081 阅读 · 2 评论 -
ctfshow 萌xin赛misc
前言不想学web的时候,刷misc摸鱼(然后摸的有点久),萌xin赛的题做起来也有点点点点点点费劲。。。qrcode打开txt发现txt里只有01查看长度发现是625位,根据题目名称明显是25*25的二维码from PIL import Imagestrings = open('qrcode.txt','r').read()print(strings)pic = Image.new("RGB",(25,25))num = 0for x in range(25): for y in原创 2022-01-24 19:55:18 · 905 阅读 · 1 评论 -
2021深育杯MISC超详细WP
login示例-副本.txt是伪加密,解出后明文攻击解密password.zip发现是六字符CRC32得到密码welc0me_sangforctf解密.passwd.swp家人们以后恢复swp一定要用 !!!!!!!! vim -r 或者 vi -r 不要用cat!!!得到账号密码5f4dcc3b5aa765d61d8327deb882cf99账号:Admin直接登陆即可查看源码获得flagDisk附件附件名为zse456tfdyhnjimko0-=[;.,对应键盘原创 2021-11-16 23:36:04 · 5232 阅读 · 2 评论 -
2021东华杯misc详解
前言本次比赛还是发现了自己很多问题,希望以后能改善吧。。。签到+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-utf-7编码http://toolswebtop.com/text/process/decode/UTF-7flag{dhb_7th}project题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了运行exe生成了一个zip打开解压缩的文件发现有三部分编码base64quoted-printablebase64转原创 2021-11-04 21:27:17 · 53977 阅读 · 4 评论 -
Bytesctf2021 frequently详解
frequently先看的tcp的流,没发现什么东西,然后开始看UDP,在UDP的第一个流发现得到se1f_wIth_m1sc^_^}然后一直往后看,在第68个流发现png的base64加密后的数据base64解密一下发现继续往后看发现多个一样的数据,传输图片无疑了。当时解题时候直接依据这个提取了这部分数据,包括重复的包还有多的包等等(体现了对过滤语句的不熟练)通过观察可以发现这部分数据的源地址和目的地址都是相同的可以先通过这个过滤ip.src==10.2.173.238 and原创 2021-10-22 09:34:44 · 4258 阅读 · 1 评论 -
纵横网络靶场社区前四题wp
Modbus协议黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG,flag形式为 flag{} 点击length找到长度最长的包flag{TheModbusProtocolIsFunny!}MMS协议分析 工业网络中存在的异常,尝试通过分析PACP流量包,分析出流量数据中的异常 点,并拿到FLAG,flag形式为 flag{}。点击len原创 2021-09-23 18:47:54 · 4883 阅读 · 0 评论 -
网刃杯复现misc+流量包
签到cipher.txtU2FsdGVkX1+WTSHujcCjvHj/gcwL0C7u37XtW4idGcpci3H913I=U2F那些,考虑为aes,des啥的发现flag.txt是零宽度字符,md5加密一下文件f71b6b842d2f0760c3ef74911ffc7fdb测试发现是rabbit,解密获得flagmspaint看一下iehistory发现key.png和百度网盘volatility -f mspaint.raw --profile=Win7SP1x原创 2021-09-14 09:55:23 · 1900 阅读 · 0 评论 -
imagin.vmem取证
前言因为不知道题目的名字,所以只能用附件的名称来命名(ps:哈哈哈),作为取证菜鸡只能慢慢学取证了。附件链接:https://pan.baidu.com/s/1eCTxufX9KC1WNHbEEF7wSA提取码:ki9z知识点random.seed()seed()没有参数时,每次生成的随机数是不一样的,而当seed()有参数时,每次生成的随机数是一样的,同时选择不同的参数生成的随机数也不一样random.getrandbits(8)返回一个八位大小的随机整数。定义了一个随机数的种子之原创 2021-09-05 15:36:44 · 555 阅读 · 0 评论 -
男神.png misc之图片lsb隐写
前言学长发来的题帮忙看了下觉得比较有意思就想记录下,但是苦于没有地方写,又想写博客,就把这篇wp作为第一篇文章吧题目链接:https://pan.baidu.com/s/1ojEx7o9-tJWVM-isEPwUtQ提取码:sm6p解题过程附件是两张一样的png图片,看到这种想到盲水印或者是先用stegsolve combiner一下,我一般就是先combiner看看。选取领一张图片即可得到一张二维码但是扫不出来,先保存下来,再重新用stegsolve打开。往后看,在红绿蓝的每个色道的0通原创 2021-09-03 19:09:21 · 1346 阅读 · 2 评论