![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
MISC
文章平均质量分 67
小蓝同学`
One hundred bugs
展开
-
[BSidesSF2019]goodluks
[BSidesSF2019]goodluks考点题解过程flag考点1、EFF 骰子密码2、Linux删除的文件恢复3、LUKS加密题解过程开局给了一张图片和一个img的文件。首先使用查看镜像的文件内容。是一个MBR的启动项文件,挂载不成功,猜测有加密技术。使用photorec 进入到磁盘当中,进行数据恢复。得到一个文件夹recup_dir.1 进入即可。使用指令cryptsetup luksOpen f0002048.luks showme 进入之后挂载发现需要密码:根原创 2022-05-13 12:19:09 · 548 阅读 · 0 评论 -
2022 PWNHUB春季赛复现
眼神得好官方WP说的是这是一个“立体图”,具体怎么看自行百度,有几种解法1.使用Stove直接偏移图像就能看到偏移86的时候就能看到flag.2.使用像素点相互异或原创 2022-05-11 23:02:11 · 440 阅读 · 0 评论 -
[羊城杯 2020]逃离东南亚
[羊城杯 2020]逃离东南亚考点复现过程参考链接考点1.图片高度隐写2.silenteye3.空格与tab隐写4.需要编程找到隐写内容并进行解码复现过程解压压缩包有三个压缩包文件。进行解压第一个文件,发现有一张图片,使用tweakpng打开文件发现CRC报错说明高度存在问题,直接修改高度得到日记2 的密码💥,看样子是一个套题。使用密码解压日记2,得到一个文本和一个wav文件,这里的文本其实是一个brainfuck的编程语言的隐写,在前面加上++++++即可输出内容。(brainfuck原创 2022-05-03 21:45:20 · 1152 阅读 · 0 评论 -
[羊城杯 2020]image_rar
[羊城杯 2020]image_rar考点复现过程参考文章考点复现过程使用十六进制文本解析器查看发现有很多的压缩包将文件后缀改为.zip后解压会得到很多的图片,使用rar先打开看一下。65.jpg就有点问题,同样的先放到十六进制文本编辑器当中去。应该是Rar的压缩包,修改一下文件头,rar!===>Rar!(52 61 72 21)修改后,提取出来,尝试进行解压,发现需要密码。那么就是rar的常见爆破思路使用rar2john+hashcat进行密码爆破。hashc原创 2022-04-29 17:35:38 · 385 阅读 · 0 评论 -
羊城杯TCP_IP
羊城杯TCP_IP考点复现过程考点TCP流量的结构认识Tshark的使用脚本提取数据无脑base91复现过程标识(Identification):由发送方帮助组装数据报的片段的标识值。以太网缺省MTU=1500字节,这是以太网接口对IP层的约束(保证链路层的载波多路复用/冲突检测机制),如果IP层有<=1500字节的数据需要发送,只需要一个IP包就可以完成发送任务;如果IP层有>1500字节数据需要发送,需要分片才能完成发送。也就是说当要发送的数据小于1500字节时,这个地方的原创 2022-04-28 20:03:56 · 506 阅读 · 0 评论 -
第二届网刃杯网络安全大赛 Writeup
第二届网刃杯网络安全大赛 Writeup前言MISC玩坏的XP *ISCncsubjcarefulguyeasyiecxypo7喜欢移动的黑客*LED_BOOM*需要安全感*cryptolalia*WEBSign_inREfreestyeez_algorithmRe_function前言看了去年的这个比赛,感觉难度比较适中,于是尝试今年去参加一下。成绩也不是很好感觉打CTF还是需要一定的经验,节奏和时间没安排好,导致上午出了五个题后下午就再没出题,有点小遗憾。取证题也没出…还是得多看看套神博客。MIS原创 2022-04-26 19:11:46 · 3514 阅读 · 0 评论 -
2021长城杯WP
2021长城杯WPMISCWEBMISCWEB原创 2022-04-21 22:27:06 · 816 阅读 · 0 评论 -
记录一道有意思的题目
图片里能拿到二维码,解码出来是一串base64的字符,进行解码得到很多对话。另外一张图片末尾有一段附加的base64数据,拿出解码是很多段的文字。前面那个刚好16句对应0-F,然后代替后面的即可。orgintxt = ['有一个人前来买瓜','哥们儿这瓜多少钱一斤啊两块钱一斤','这瓜皮是金子做的还是瓜粒子是金子做的','你瞧瞧现在哪儿有瓜呀这都是大棚的瓜','你嫌贵我还嫌贵呢','这瓜保熟吗','我开水果摊的能卖给你生瓜蛋子','我问你这瓜熟吗','你是故意找茬儿是不是你要不要吧','你原创 2022-04-19 00:40:55 · 1341 阅读 · 1 评论 -
第四届“强网”拟态防御国际精英挑战赛MISC 部分复现
强网拟态复现 MISCmirrorBarBlueWhaleWeirdPhotomirror开局给一张图片,使用TweakPNG打开发现CRC32报错,估计是宽高的问题,这里等会修复。然后继续将文件拉到文件末尾,发现似乎有额外的图片数据。这里按照题目意思应该是要刚好一行的,不知道为什么我这里在了不同的一行,这里刚好16个数据,按照题目意思mirror镜像的意思,应该是藏着一段PNG的16进制数据的镜像数据。然后我们继续查看文件尾的位置。确实符合了我们的猜想,那么我们需要提取该数据出来到新的原创 2022-04-04 17:10:36 · 1000 阅读 · 1 评论 -
D^3CTF MISC复现
D^3CTF MISC复现BadW3terWannaWaccaBadW3ter打开WAV文件发现文件头出现异常,好像是一段特殊的字符。CUY1nw31lai这个可能是之后的隐写密码,并且修改为正确的WAV文件头。前十五个文件字节为:52494646C456E80057415645666D7420然后测试几个常见的wav文件隐写:SilentEye、Deepsound稍微测试一下发现是DeepSound。导出的flag.png里面没有flag。继续查看这里面的东西。使用010查原创 2022-04-04 12:33:37 · 686 阅读 · 0 评论 -
[“第五空间“智能安全大赛 2020] misc 复现
["第五空间"智能安全大赛 2020] misc 复现looploop010打开文件发现是zip文件,解压出现tarfile,继续使用tar xvftarfile进行解压,出现zipfile,使用uzip zipfile,出现tarfile。根据题意应该是要继续套的,脚本直接解决。import os while True: os.system('tar -xvf tarfile') os.system('rm tarfile') os.system('unzip zipfi原创 2022-03-25 10:45:25 · 971 阅读 · 0 评论 -
绿城杯-Misc-流量分析
绿城杯-Misc-流量分析0x01 复现开始0x01 复现开始导出HTTP对象后开始浏览数据包,发现数据包中有奇怪的流量。经过网上查询, 找到这是CVE-2021-3129 漏洞攻击特征,发现这是一种lavarel的流量数据包,是一个远程RCE的一个漏洞。这个流量是经过加密处理的,需要我们进行还原。将AAA*去掉把=00换为空base64解码<?php$str = 'P=00D=009=00w=00a=00H=00A=00g=00X=001=009=00I=00Q=00U=00原创 2022-03-15 19:56:31 · 2990 阅读 · 0 评论