CTF刷题 杂项
Kal1
这个作者很懒,什么都没留下…
展开
-
【BUUCTF】MISC 菜刀666 1(post传输数据,foremost文件分离)
题目给出提示菜刀菜刀一般都是POST上传所以我们直接过滤出POST数据包http.request.method==POST我们可以看到有url编码后的数据用burp解码后可以看到上传了一个文件查看到第七个tcp流发现十六进制文件FFD8FFE0我们保存为十六进制文件,这是jpg文件,我们改后缀名为jpg得到一个图片以为是flag,上传以后发现不是我们继续看流量包到第九个发现一个txt文件想到用foremost分离得到一个压缩包加密文件密码是之前那个打开得到fla原创 2020-10-07 19:26:27 · 2499 阅读 · 0 评论 -
【“迎圣诞,拿大奖”活动赛题】misc 流量分析
题目链接:https://www.ichunqiu.com/battalion?t=1&r=60469下载附件,得到一个压缩包查看内容时发现一串奇怪的字符查询过后知道52617221是rar文件头将这段字符串导出,另存为rar文件发现需要密码到流量包中寻找密码这里看到几个ip地址搜索一下,并设置http过滤看到了jsfuck追踪http流复制到浏览器的控制台输入密码,解密,得到flag...原创 2020-08-29 09:53:27 · 495 阅读 · 2 评论 -
【2017 赛客夏令营】 Web random
题目链接:https://www.ctfhub.com/#/challenge尝试git泄露下载index.php得到:想要得到flag,需要user和pass的内容不同但是hash值相同这里用到php弱类型漏洞PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以“0E”开头的,那么PHP将会认为他们相同,都是0。以下值在md5加密后以0E开头:QNKCDZO240610708s878926199as15596原创 2020-08-19 17:21:32 · 499 阅读 · 0 评论 -
【XCTF 攻防世界】杂项 misc 高手进阶区 hit-the-core
知识补充:Core文件作用、设置及用法浅析Linux下core文件我们可以使用strings命令查看字符串内容strings命令打印文件中可打印的字符每隔四个小写字母就可以看到一个大写字母,刚好是ALEXCTF 照着这个规律找下去,得到flag :ALEXCTF{K33P_7H3_g00D_w0rk_up}str='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmko原创 2020-08-18 14:18:42 · 1125 阅读 · 0 评论 -
【XCTF 攻防世界】杂项 misc 高手进阶区 2017_Dating_in_Singapore
题目描述给出了一串字符串,复制到txt文本上,“-”肯定是分隔,每段字符通过观察又都是2的倍数,所以↓这样两两分隔开来猜测是日期在给出的pdf中画出一行对应一个月,每两位代表一个日期HITB{CTFFUN}...原创 2020-08-18 12:01:20 · 1823 阅读 · 0 评论 -
【XCTF 攻防世界】杂项 misc 高手进阶区 适合作为桌面
下载附件得到一张图片分离不出来文件使用stegslove解决扫码得到遗传十六进制字符串转换成字符串得到的是乱码那么就将其保存为16进制文件后缀为pyc然后放到http://tools.bugscaner.com/decompyle/得出代码得到flag...原创 2020-08-18 10:33:34 · 588 阅读 · 6 评论 -
【XCTF 攻防世界】杂项 misc 高手进阶区 4-1
下载附件得到一张照片,用foremost分离得到了一个压缩包打开压缩包是两张照片肉眼看上去完全一样,我先用了stegsolve没有找到flag猜测是盲水印使用工具BlindWaterMark盲水印工具(到GitHub去搜)先下载需要的库pip install -r requirements.txt提取图中的盲水印 (需要原图)#python2python bwm.py decode 无水印图 有水印图 结果图#python3python bwmforpy3.py decod原创 2020-08-18 08:26:05 · 1259 阅读 · 0 评论 -
【XCTF 攻防世界】杂项 misc 高手进阶区 Ditf
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5562&page=2下载附件得到一张照片,初看看不出来什么,使用foremost分离得到一个压缩包,里面有一个流量包文件,但需要密码尝试多次,查看是否是伪加密,无果。那么从png文件入手,看能否找到密码。这里宽乘高是926*1100一般密码会藏在高中,通过改变高度隐藏信息(png文件)知识补充PNG文件图像原创 2020-08-17 22:23:19 · 1669 阅读 · 0 评论 -
【百度杯”2017年春秋欢乐赛】misc 内涵图
题目链接:https://www.ichunqiu.com/battalion?t=1&r=57451下载附件,用7z打开,一直点下去是一个故事看完觉得没啥啊把图片解压出来查看属性原创 2020-08-17 11:08:32 · 360 阅读 · 0 评论 -
【i春秋 第二届春秋欢乐赛 】WEB Hello World
【dirmap】dirmap原作者链接dirmap知乎链接GitHub地址【Git Extract】GitHub地址先用dirmap扫描网站python dirmap.py -i http://106.75.72.168:9999/ -lcf得到:看到 .git想到存在源码泄露漏洞【git泄露】漏洞原因:在运行git init 初始化代码库时,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等。在发布代码得时候,没有吧.git这个目录删除,导致可以使用这个文件来原创 2020-08-16 21:17:56 · 383 阅读 · 0 评论 -
【i春秋 第二届春秋欢乐赛】crypto 密码学 rsa256
题目链接: https://www.ichunqiu.com/battalion?t=1&r=61107下载附件,得到一个压缩包里面有都提示是rsa加密了,那么exponent是rsa中常说的的e,modulus是常说的m下面贴一下openssl rsa 的命令使用python转换一下16进制用在线网址分解出p,q然后上脚本(python2)#coding:utf-8import gmpyimport rsap = 3028255367440967415185462原创 2020-08-16 14:32:42 · 527 阅读 · 0 评论 -
【i春秋 竞赛训练营】Misc 杂项 Recreators
题目链接:https://www.ichunqiu.com/battalion?q=2743下载附件,得到一个无后缀文件先用file命令看一下是什么类型的文件发现是虚拟盘文件那么再分解一下看看能不能有什么收获foremost Recreator很好分离出来一个docx文件和mov文件但是kali打不开docx文件。。。。用word打开是一大串数字然后依次解密即可得到最后的flag解密过程:hexhexbase32base32base32base64base6原创 2020-08-14 15:52:47 · 424 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 高手进阶区 就在其中
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4925&page=2下载链接得到一个流量包刚开始想用解压软件看看有没有什么隐藏文件,结果发现只有一个key.txt但是用了好多编码方法都不对于是打算用流量包看看搜索flag.txt,无果分析流量包发现大部分都是ftp协议,猜测传输的文件中有和flag有关的信息搜索刚才得到的key,看到pub.key想到原创 2020-08-13 17:38:17 · 925 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 高手进阶区 Reverse-it
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4949&page=1下载附件得的一个空白文件用file命令查看是什么文件但是什么也没得到使用foremost也没有分离出来那么用010editor看了看发现端倪文件头:文件头的部分是9D FF,反过来就是FFD9,是jpg的文件头文件尾:从后往前看是FF D8 FF,正好也是jpg的文件头找到了反转原创 2020-08-13 14:44:13 · 679 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 高手进阶区 embarrass
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=4932&page=1不要看到一个流量包就想到用wireshark分析也有可能让你用十六进制编辑器打开直接搜索flag.txt真的气死。。。搜了好长时间,结果发现用010editor能直接搜到...原创 2020-08-12 21:08:00 · 499 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 新手练习区 base64stego
题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5107&page=1下载附件,得到一个压缩包使用7z或者Windows自带的解压打开,都能得到一个stego的txt文件(2345解压太不方便了,还要用010editor改下十六进制文件内容,因为这个文件被修改成伪加密了)很长一大串,用base64解密也得不到结果后来了解到,bsae64也有隐写术解密脚本如下:(原创 2020-08-08 18:54:52 · 587 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 新手练习区 功夫再高也怕菜刀
题目链接: https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5108&page=1下载附件,得到后缀为pcapng的文件,用wireshark打开由于流量太多,用foremost分离一下看能得到什么foremost 文件名得到一个加密的flag.txt那么我们用wireshark搜索一下flag.txtWireshark的搜索功能: https://www.jiansh原创 2020-08-06 23:31:10 · 924 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 新手练习区 stegano
题目入口: https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5101&page=1下载附件后,发现是一个pdf文件,用浏览器打开后复制文件内容到记事本,第二行发现一串奇怪的字符只有A和B初步判断是二进制或者摩斯密码但是由于中间还有空格,决定用摩斯密码试一下A 换成 . (点)B 换成 - (横杠)用了好几个摩斯密码解密网站发现解的竟然不一样(不要完全相信网站,有的网原创 2020-08-06 10:03:05 · 589 阅读 · 0 评论 -
【XCTF 攻防世界】MISC 杂项 新手练习区 SimpleRAR
题目入口:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=0&id=5102&page=1下载附件,得到一个rar压缩包,用2345好压和7z打开都是只有一个flag.txt文件但是flag里面并没有flag插一句:看到别人wp里面写的,用WinRAR好像可以直接识别一个破损文件(secret.png)但是无法打开。我由于没有下载WinRAR就用kali解压,给我报错,说该压缩文件中有原创 2020-08-05 23:59:59 · 1262 阅读 · 0 评论