buuctf misc

re | buuctf逆向刷题之Ultimate MineSweeper全分析

一道用.NET写的扫雷题,题目不难,但很有意思,每个逆向爱好者都有一颗破解扫雷的心,我认真把整个程序都逆了一遍,再加上目前在网上看到的解法都需要patch程序,所以我写了这篇笔记,展示了一种不需要修改任何程序的解法 ......
MineSweeper Ultimate buuctf re

MISC|[DDCTF2018]流量分析

![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-20230603232134894-1699287047.png) ![](https://img2023.cnblogs.com/blog/3190929/202306/3190 ......
流量 DDCTF MISC 2018

MISC|[GKCTF 2021]签到

流量分析题 追踪http流量,在tcp.stream eq 5处发现与flag相关字符 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-20230602211256014-815806797.png) 从QER1=cat+%2F ......
GKCTF MISC 2021

MISC|[ACTF新生赛2020]music

解压文件后得到vip.mp4文件,但是无法正常打开文件 使用010 Editor打开发现文件异常,并且存在大量A1字符,猜测对整个原文件进行了异或 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-2023060220065321 ......
新生 music MISC ACTF 2020

2023CISCN MISC Puzzle

虽然没有参加,但是这道题我比较感兴趣,bmp拼图,听其他师傅一说,我就感觉有印象,一查发现与22年的春秋杯PINTU类似 要拼图,先要知道原图的宽高,给出的图片宽是不等的,需要我们去计算一下 files = os.listdir('./tmp4') size = [] for file in fil ......
Puzzle CISCN 2023 MISC

2023ciscn-misc-国粹复现

说明:此题给出的两个图片,a.png及k.png是分别表示的x坐标和y坐标。然后再用此坐标对题目进行画图,从而得出flag 但是由于本人的代码技术有限只能借鉴大佬们的代码然后对其进行分析学习。 import numpy as np from PIL import Image class test() ......
国粹 ciscn-misc ciscn 2023 misc

ctfshow刷题笔记-misc入门

#ctfshow-misc入门 ##图片篇(文件结构) ###misc24 ####1.在010Editor中打开文件,根据鼠标自动提示找到图片宽高对应的地方 biWidth 指定图象的宽度,单位是象素。 biHeight 指定图象的高度,单位是象素。 ![](https://img2023.cnb ......
ctfshow 笔记 misc

misc刷题

lsb隐写 引用一段百度内容 LSB隐写就是修改RGB颜色分量的最低二进制位也就是最低有效位(LSB),而人类的眼睛不会注意到这前后的变化,每个像数可以携带3比特的信息。能够使用lsb隐写的图片格式只能是png或bmp,jpg无法实现lsb隐写 一般这种隐写可以使用stegsovle破解 TTL图片 ......
misc

NEEPU Sec 2023 Misc 两题题记

## GoingOn 题目描述 > Keep going on channel 1 ;D 考察的是 **midi lsb隐写** [MIDI文件概述](https://github.com/CTF-Thanos/ctf-record/tree/7029bce2f93178213a60c34449fe ......
题记 NEEPU 2023 Misc Sec

CTF-MISC-多文件处理

1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 ......
CTF-MISC 文件 MISC CTF

CTF-MISC-内存取证(持续更新)

1.恶意程序注册表 题目来源-2021强网杯 附件为未知文件,用010editor查看 7z文件,修改后缀名 解压出一个镜像文件 非预期解:根据题目提示,可以搜索注册表申请命令REG QUERY命令,用010editor查看 可以得到答案 正确解法可查看这个大佬 (30条消息) 第五届强网杯全国网络 ......
CTF-MISC 内存 MISC CTF

Reverse|Buuctf reverse1

查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec ......
reverse1 Reverse reverse Buuctf

Reverse|Buuctf SimpleRev

ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 ......
SimpleRev Reverse Buuctf

Reverse|Buuctf xor

程序为mac 64位应用,且未加壳,使用ida64位程序打开 查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success 点击进入,查看伪代码 int __cdecl main(int argc, const char **argv, const c ......
Reverse Buuctf xor

Reverse|Buuctf reverse3

查壳为32位程序,使用32位ida打开 查询到rright flag字符 查看伪代码 __int64 main_0() { size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ......
reverse3 Reverse reverse Buuctf

Web|Buuctf-[NPUCTF2020]ezinclude

查看源码提示md5($secret.$name) $pass cookie中存在hash,hash随着name的变化而变化 hash填入pass参数请求跳转到404页面 使用burpsuite发包,提示存在flflflflag.php页面 flag不在此页面,并且页面存在文件包含漏洞 读取flflf ......
ezinclude Buuctf NPUCTF 2020 Web

Web|Buuctf [NCTF2019]SQLi

直接给出了查询语句 select * from users where username='' and passwd='' 构造语句查询,发现有过滤 fuzz一下,很多参数都被过滤 robots协议下发现hint.txt文件 hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要 ......
Buuctf 2019 NCTF SQLi Web

Crypto|Buuctf 一张谍报

题目提示: 国家能源总部经过派出卧底长期刺探,终于找到一个潜伏已久的国外内鬼:三楼能源楼管老王。由于抓捕仓促,老王服毒自尽了。侦查部门搜出老王每日看的报纸原来是特制的情报。聪明的你能从附件的报纸中找出情报么?flag是老王说的暗号。(由于老王的线人曾今做的土匪,所以用的行话) 利用str2和str3 ......
谍报 Crypto Buuctf

Crypto|Buuctf 达芬奇密码

达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 2178309 121393 317811 46368 4181 1 832040 2 28657 7502 ......
密码 Crypto Buuctf

Crypto|Buuctf RSA5

m = xxxxxxxx e = 65537 n c n = 20474918894051778533305262345601880928088284471121823754049725354072477155873778848055073843345820697886641086842612486 ......
Crypto Buuctf RSA5 RSA

Crypto|Buuctf 大帝的密码武器

题目.txt 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHEVGL 你可以用这个相同的加密向量加密附件中的密文,作为答案进行提交。 密文.txt Come ......
大帝 武器 密码 Crypto Buuctf

Reverse|Buuctf 简单注册器

反编译apk文件,搜索flag找到关键代码 public void onClick(View param1View) { byte b = 1; String str = editview.getText().toString(); if (str.length() != 32 || str.cha ......
Reverse Buuctf

Misc|Buuctf 喵喵喵

查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常 使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片 但是无法打开使用010editor打开,发现文件头不正确,删除 ......
Buuctf Misc

CTF-MISC-压缩包(持续更新)

1.明文攻击 题目来源-HDCTF 附件是一张图片,文件尾藏有压缩包,使用foremost将其分离 分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复 str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42 96 08 ......
CTF-MISC MISC CTF

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 BUUCTF Brute 1 题目 操作 Bur ......
网络安全 实战 BurpSuite BUUCTF Brute

AntCTF x D³CTF2023 MISC复现

#MISC #一、d3readfile #1.题目大概的要求就是让我们想办法获取到flag的filepath,从而读取flag文件,想到了locate命令,查一下locate命令是基于哪个数据库进行查询的,搜到数据库文件位于/var/cache/locate/locatedb https://blo ......
AntCTF 2023 MISC 179 CTF

CTF-MISC-流量隐写(持续更新)

1.认证方式了解 题目来源:NSSCTF 可以看到有token值,这是jwt的数据结构 ......
CTF-MISC 流量 MISC CTF

CTF-MISC-编码(持续更新)

1.DES编码 题目来源:广东省大学生攻防大赛 2021 闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key 附件是一张虚假的gif图 修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式, ......
CTF-MISC 编码 MISC CTF

BUUCTF MISC 81 - 100

81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, ......
BUUCTF MISC 100 81

CTF-MISC-图片隐写(持续更新)

1.像素隐写 题目来源--GDOUCTF 图片中含有异常的像素点,通常需要修改图片大小将其显现出来 这张图片放大后可以看到许多异常的橡素点,用010editor查看此图片,发现其尾部藏有提示 需要将图片缩小12倍,利用脚本将其跑出 from PIL import Image img = Image. ......
CTF-MISC 图片 MISC CTF
共360篇  :10/12页 首页上一页10下一页尾页