misc
Tokeii
是个懒狗
展开
-
吾爱破解新春红包题之Web系列解题过程(writeup)
吾爱破解新年Web系列解题原创 2023-02-06 17:27:32 · 872 阅读 · 0 评论 -
【CTF-MISC出题思路分享】匿于时之下
前段时间出隐写题的时候发现了一个很有趣的隐藏信息的地方,给大家分享一下首先来新建一个txt文本,看看他的属性。下面那里可以藏信息呢?大小?位置?NoNo咱今天就用利用时间来进行信息隐藏首先来读取一下这个时间,在python中使用os库就可以直接读取创建时间、修改时间、访问时间。打印之后得到以下内容:其中st_atime为访问时间,st_mtime为修改时间,st_ctime为创建时间都是以unix时间戳(S)表示单独提取出创建时间使用可以直接提取如果需要转为标准格式,需要导入time库这样打印出来的结果原创 2022-06-08 09:37:09 · 3755 阅读 · 3 评论 -
✿长城杯政企组✿小明的电脑WP
(这是我见过最TM套的题目)一个镜像文件,一个f14g的压缩包(进行了字符串翻转)解压压缩包,得到fl4g的一个文件文件头尾opcache缓存文件,提取下面的urlcode,进行解密解码之后得到一段很明显的Uuencode用010editer自带的解码得到一串很明显的Quoted-printable进行解码得到一个bzip文件继续解码,得到一个7z文件,有密码。开始看内存文件内存显示,桌面上有一个secret.png文件提取出来使用zsteg梭一下,得到密码 b651b原创 2021-09-22 07:43:16 · 536 阅读 · 0 评论 -
✿第一届陇剑杯✿内存取证1WP以及2部分思路
内存取证1因为题目要求求密码,所以直接使用Passware Kit Forensic 2021 内存分析功能进行一把梭第二问提示有手机备份文件使用各类取证工具,甚至使用foremost可以轻易地知道型号为HUAWEI使用volatility来分离相关文件因为我试用的是windows下的,所以用到的是find命令vol -f Target.vmem --profile=Win7SP1x64 filescan|find "HUAWEI"直接提取第一个即可vol -f Target.vmem原创 2021-09-14 20:39:13 · 1862 阅读 · 1 评论 -
✿WMCTF2021✿Flag Thief WP 及以后可能会碰到的取证知识点
Flag Thief WP用DG,FTK,取证大师均可挂载该附件这里DG无法直接挂载(需要e01转dd),这里用取证大师进行讲解根据Hint:曾远程过其他电脑,可以判断磁盘中有远程的相关痕迹常见的远程痕迹有:1.经典的default.rdp文件2.注册表搜索Terminal Server Client3.BMC 文件位置:…\AppData\Local\Microsoft\Terminal Server Client\Cache4.Credentials 位置:…\AppData\Local原创 2021-08-31 08:48:37 · 1229 阅读 · 3 评论 -
✿2020医疗杯CTF✿music动听的旋律。
导入AU,选择显示频谱前半进行二维码拼接,拼接之后 用PS等工具把 进行反相后半为按键音,截取部分在线网站识别即可得到一串数字,按照手机九宫格输入即可得到密码后半http://dialabc.com/sound/detect/index.html...原创 2021-07-12 16:53:37 · 272 阅读 · 0 评论 -
✿2020医疗行业CTF✿MISC-where_py
就是这个图,用到了cloacked-pixel这个工具盲猜一手密码123456 命令如下lsb.py extract 4.png 1.txt 123456解压之后 很明显这是一个pyc文件进行逆向还原之后,得到代码import randomrand = random.randint(1, 10)flag = '???'k = []for i in range(len(flag)): k.append(ord(flag[i]) & 15 ^ rand) k.app.原创 2021-07-05 18:56:48 · 694 阅读 · 0 评论 -
✿强网杯2021✿MISC1 BlueTeaming
题目要求找到powershell执行的脚本储存的注册表键以下为整体思路使用到工具volatility、010editer首先使用volatility查看dump文件基本情况这里我使用的是windows下的volatility所以以下以windows语法为主vol.exe -f memory.dmp imageinfo如图所以要加上参数**–profile=Win7SP1x64**因为题目让找powershell下,所以先看一下日志文件vol.exe -f memory.dmp --pro原创 2021-06-15 09:50:35 · 480 阅读 · 4 评论 -
✿2021NEWCTF6.1萌新赛✿MISC-all-WP
2021萌新赛MISCWP,加一道CryptoMISC-sign inMISC-very-ez-dumpMISC-!了反都,了反MISC-happy六一MISC-PeltateMISC-base64 ... or base56?MISC-????????????MISC-包MISC-sign in下载解压发现pdf需要密码打开直接爆破,得到密码:661123打开文件获得flag:flag{welec0me_to_news_ctf}MISC-very-ez-dump下载文件,直接用foremo原创 2021-06-02 16:02:04 · 2868 阅读 · 0 评论 -
✿ISCC✿Minecraft-16flag
下载之后发现文件有锁,直接爆破,密码为flag16:p}.minecraft下options.txt 存在flag14:275f47 hex转换为**‘G**server.dat下有一个flag13:c1d587f97b4bb4f3f99017d6f12a9f8ba39329c9 解密sha-1 flag13:er5\assets\indexes\1.16.json flag8:a789b7128c475a533b05ef8e49bf047ac42f3611解密sha1(md5())flag8原创 2021-05-26 11:22:08 · 260 阅读 · 0 评论 -
✿ISCC2021✿糊图图
致敬沐沐子题目地址链接:https://pan.baidu.com/s/1NvLzi1mM7AHK67j1xR0mxw提取码:7aea这里就不说思路了直接上完整解题流程flag.rar解压后的文件附加了NTFS流,用软件提取出来下图里面是真正的密码,压缩包为弱密码,密码为1234得到真正的密码为:w0w_n9-9-i^ydescribe.txt中提示的,RGB and no Adam用010editer修改成如图所示提取出所有的像素点import zlibimport bina原创 2021-05-26 09:20:11 · 374 阅读 · 1 评论 -
✿ISCC✿抽象の艺术
一上来给了一个显示有密码的ZIP这里要么就是伪加密,要么就是弱密码用16进制编辑器打开,修改2E902、2EE0F,将09修改为00,保存后可正常解压解压得到一个png文件、一个zippng文件应该有zip的密码开始研究png将png拖入Tweakpng中发现有一个异常块双击打开,获得字符串:Hd7ixpNjuGp,base58解码之后得到zip密码calc.exe解压Notepad.zip,里面是抽象话(emoji )hint通过百度稍微一搜,很容易发现这是G语(http:/原创 2021-05-26 08:25:40 · 850 阅读 · 1 评论 -
✿bugku✿whereisflag2
#coding:utf-8import zipfile,binascii#导入文件filename='whereisflag2.zip'zipFile = zipfile.ZipFile(filename,'r')#生成zip文件列表ziplist = zipFile.namelist()#列表排序ziplist.sort()flaghex = ''#按照列表顺序输出crc32的值for i in range(len(ziplist)): zipfileinfo = zipFi原创 2021-05-22 17:48:33 · 241 阅读 · 0 评论 -
✿bugku✿whereisflag-1
出题思路flag转换为asciiascii分割成4位-6位的数字使用fsutil file createnew命令在cmd下可以创建指定大小的文件文件的大小就是flag的片段从1~10依次拼接最后转为字符串即可~原创 2021-05-20 20:22:54 · 253 阅读 · 0 评论 -
✿ISCC2021✿北四医院
解题脚本如下import syswith open("out2.txt", "r") as f: str2=f.read()base64_list=['A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 'a', 'b', 'c', 'd', 'e', 'f',原创 2021-05-18 11:29:43 · 561 阅读 · 3 评论 -
✿ISCC2021✿小明的宠物兔
解题流程:图片foremost分离,得到一个压缩包,解压,一个flag.txt,一个key.zip,flag.txt里面为rabbit加密,key.zip里面文本大小为5,这里crc32爆破然后解密完事flag没有原创 2021-05-17 10:45:58 · 696 阅读 · 6 评论 -
✿ISCC2021✿检查一下
解题流程:binwalk分离zlib,得到一堆10组成的文件,长度为841,很容易联想到29*29是个二维码,转为二维码后扫码得到flagflag没有自己做原创 2021-05-17 10:41:11 · 692 阅读 · 0 评论 -
✿ISCC2021✿李华的红包
很简单的题目,jpg分离,得到一个rar文件,里面很明显是敲击码,先读纵轴题目其实有提示,将图片大小改为521*521,可以看到下面有一个鼓,对应敲击傻逼题目,给个敲击码,我还以为是jpg的某种隐写方式,纠结半天flag不给...原创 2021-05-17 10:38:22 · 606 阅读 · 2 评论 -
✿Ctfshow✿图片隐写入门(自己不会的)
MISC 11使用tweakpng删除第一个IDAT块即可得到flag原创 2021-05-12 08:47:25 · 430 阅读 · 0 评论