buuctf misc

BUUCTF_Crypto_WriteUp | url 编码

题目 下载附件解压缩得到 txt 文件,打开是一串字符: %66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d 分析 每 3 位字符均以“%”开头,是 URL 编码的特征,结合标题猜测为 URL 编码。 用 HackBar 解码得到 Flag。 Flag flag{and ......

BUUCTF_Crypto_WriteUp | MD5

题目 下载附件解压缩得到 txt 文件,打开是一串字符: e00cf25ad42683b3df678c61f42c6bda 分析 题目是 MD5 那就用 MD5 解密试试。 在线解密即得 Flag,包上“flag{}”提交。 Flag flag{admin1} 参考 MD5 在线解密 ......

BUUCTF_Crypto_WriteUp | 一眼就解密

题目 下面的字符串解密后便能获得 flag: ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 分析 字符串有 40 位,包含大写字母、小写字母、数字和末尾的“=”,猜测为 Base64 编码。 base32的编码表 ......

misc签到1及misc入门1-4

杂项签到1. 在文件中打开后发现是伪密码,然后用CTF工具中的winHex_v20.2_x86_x64.exe打开,将090改成000,再打开就可以得出 misc入门1 直接打开文件就可以看到flag misc入门2. 直接将txt.改成jpg. misc入门3. 下载之后发现是bpg的格式,下载一 ......
misc

ctfshow——misc入门(1)

2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
ctfshow misc

misc 2023.10.31-11.05

1. a.观察发现,中间有什么一闪而过,那么逐帧分析就可以了。 b.将其拖入Stegsolve工具中,进行逐帧分析 c.故可得到flag 2. a.将其丢入010中查找flag b.得到flag 3. a.将其丢入winhex中,发现一个txt文件 b.就放到linux下试了binwalk发现里面是 ......
11.05 misc 2023 10 05

[BUUCTF 2018]Online Tool

[BUUCTF 2018]Online Tool <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset( ......
BUUCTF Online 2018 Tool

【misc】ctfshow-stega10 --套娃

附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
ctfshow-stega ctfshow stega misc 10

misc刷题

[CISCN 2018]Picture 题目知识点: 图片隐写 图片分离 0.前置知识 一些文件的开头和结尾 jpeg图片开头是FFD8,结尾是FFD9 ZIP文件开头是504B0304 python语法 ZeroDivisionError: 除法/ 整除// 取模% 这些情况除数为0都会出现上述错 ......
misc

MISC个人总结

基本准备知识 1、010editor分析图片——宽高 文件头尾 伪加密等 2、文件属性中的详细信息——备注(虽然现在不常见了但也要特别注意) 3、file 查看文件类型 4、ls -a 查看所有文件 5、binwalk ,foremost 分离 6、多文件时 对比CRC值,进行校验 7、string ......
个人 MISC

BUUCTF-NewStarCTF 2023-WEB

培训 1.1 一。知识 1.1 302重定向 题目描述 点击给出的链接后,没有发生任何变化。 解决方案 通过查看网络请求,可以发现发生了302临时跳转,所以我们无法通过浏览器直接访问未跳转的页面,而flag 可能藏在我们目前无法访问的页面之中。所以我们要想办法去访问未跳转的原网站。 而不强制跳转我们 ......
BUUCTF-NewStarCTF NewStarCTF BUUCTF 2023 WEB

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
赛道 NewStarCTF 部分 WEEK4 2023

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
赛道 2023 SWPU MISC NSS

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

【MISC】[MoeCTF 2022]cccrrc --crc32爆破

附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C ......
MoeCTF cccrrc MISC 2022 crc

[DASCTF X CBCTF 2023][misc][wp]SecretZip

1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
SecretZip DASCTF CBCTF 2023 misc

2023年江苏“领航杯”MISC一个很有意思的题目(别把鸡蛋放在同一个篮子里面)

🏆别把鸡蛋放在同一个篮子里面 题目附件:https://wwzl.lanzoue.com/i6HmX16finnc 1、题目信息 解压压缩包打开附件,获得5141个txt文档,每个文档都有内容,发现是base64加密的字符内容,所以我们需要按照顺序将每个文件的内容写到一个文件里面,然后base64 ......
篮子 领航 题目 鸡蛋 2023

DASCTF X CBCTF 2023|无畏者先行(Misc WP)

justpaint 1、题目信息 FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。 附件是压缩包有密码。。 2、解题方法 暴力破解压缩包,测试长度为6,选择所有数字 得到密码后解压 train.py import torch import torch.nn as nn im ......
DASCTF CBCTF 2023 Misc

DASCTF X CBCTF 2023 Misc Justlisten WP

DASCTF X CBCTF 2023 Misc Justlisten WP 又是一道很抽象的misc题 首先附件给了一个汉信码,扫码得到: 提示我们使用oursecret: password为0urS3cret,得到 haha.txt里有一串疑似编码表的东西 abcdefghijklmnopqrs ......
Justlisten DASCTF CBCTF 2023 Misc

[DASCTF X CBCTF 2023][misc][wp]justlisten

1. 首先看到奇怪的二维码, 直接丢谷歌识图, 发现新知识汉信码。 2.找到解码器, 得到提示 3. 看到Oursecret之后, PTSD直接唤醒记忆, 打开同名软件, 用第二行作为密钥解密, 得到符号表 注意到字母表长度为68 4. 打开音频, 留意到这个37.8秒的音频中, 每0.1秒都会有一 ......
justlisten DASCTF CBCTF 2023 misc

【ISCC2023线下】MISC1-帮帮小明writeup

考点 流量分析,TLS,二维码修复 解题步骤 首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索 打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话 发现一个压缩包 保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipce ......
writeup MISC1 ISCC 2023 MISC

2023 秋季学期 六周集训 Misc方向

by 高鹏鸿、密语 写在前面,记录和交流是一个很好的习惯,建议可以自己先搭建一个博客用于存储自己的做题记录以及方便交流。还有,对于Misc方向,灵活应对十分重要,一定要善用搜索引擎。 还有一点,给大家做的题有些能在网络上搜索到,大家实在实在坐牢很久了再去搜索 工具 搜索引擎 新手必学 LinuxPr ......
学期 方向 2023 Misc

中山市 香山杯2023 Misc pintu

大便题目,跟拼图没有半毛钱关系 附件给我们4703张图片,而且给了tip:8->10,且这些图片的宽度都是一样的。 首先我们考虑将黑色图片当作0,白色图片当作1,将这些按编号顺序将这些图片转成二进制串。 from PIL import Image bin_str = '' path = r"D:\q ......
pintu 2023 Misc

misc杂记

用stegsolve打开找到隐藏的二维码 识别出来一长串16进制 有flag 1.py等,考虑是一个pyc文件 反编译之后查看源码 发现函数没有调用,所以无输出,手动给他加上 stegsolve打开发现有二维码,不完整,010editor看到有一个url 打开之后是另一张看起来一样的图,用bcomp ......
杂记 misc

Misc——Misc工具介绍之Wireshark

这是一篇学习笔记~ 学习笔记原址:超详细的 Wireshark 使用教程 - 知乎 (zhihu.com) Wireshark常用应用场景 网络管理员会使用wireshark来检查网络问题 软件测试工程师使用wireshark抓包,来分析自己测试的软件 从事sockets编程的工程师会用wiresh ......
Misc Wireshark 工具

[鹤城杯 2021]New MISC

[鹤城杯 2021]New MISC 拿到文件发现是PDF 打开文件,完全看不懂。用010打开后发现有一段中 09 20 出现次数比较多,大概率为 wbStego4open 加密,上家伙 使用工具wbStego4.3open进行解密 最后一直点继续就行。 ......
2021 MISC New

[BUUCTF 2018]Online Tool

原理 绕过escapeshellarg+escapeshellcmd函数 nmap写入木马 解题过程 学习一下两个函数使用时的绕过思路 参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808 https://blog.51cto.co ......
BUUCTF Online 2018 Tool

WriteUp-CTF-MISC

图片隐写 图片隐写五部曲: 查看详情信息; 探测隐藏文件; 检索关键字; 查看不同通道; 修改宽高尺寸 Banmabanma 来源:攻防世界 考点:扫码工具的使用 工具:在线扫码工具(Barcode Reader. Free Online Web Application (inliteresearc ......
WriteUp-CTF-MISC WriteUp MISC CTF

Misc

elf文件直接./xxx执行 brainfuck代码 龙卷风 运行工具 BrainFuck代码 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++ ......
Misc

【CTF】MISC常用工具集锦/使用方法简介(施工中)

前言 MISC题型多变而且工具繁杂,因此自己花时间整理了一份工具列表,以便日后参考用 流畅地阅读这篇博客,你可能需要: Python2.7.18 + Python3.8 + 任何一个更高版本的Python,使用conda管理 Linux虚拟机,kali即可 流畅访问Google/GitHub等站点的 ......