ctfshow misc

【misc】[HNCTF 2022 Week1]lake lake lake(JAIL) --沙盒逃逸,globals函数泄露全局变量

查看附件内容 这道题的逻辑就是可以让你输入1或者2,进入各自的函数去执行功能 func函数: def func(): code = input(">") if(len(code)>9): return print("you're hacker!") try: print(eval(code)) ex ......
lake 全局 变量 函数 globals

【misc】[HNCTF 2022 Week1]python2 input(JAIL) --沙盒逃逸,python2环境

查看附件,这次有点不太一样,这次是python2的环境 只有一个input函数,但是python2的input函数可是不太一样: 在python2中,input函数从标准输入接收输入,并且自动eval求值,返回求出来的值在python2中,raw_input函数从标准输入接收输入,并返回输入字符串在 ......
python2 python 环境 HNCTF Week1

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level2.5(JAIL) --沙盒逃逸,breakpoint函数

查看附件内容 这道题过滤挺多重要的函数,比如exec,input,eval,还对长度做了限制,这里了尝试了help函数,但是最后一步!ls没通,接着考虑breakpoin函数: Python中内置了一个名为breakpoint()的函数,在Python 3.7中引入,用于在调试模式下设置断点。使用b ......

CTFshow Reverse BJDCTF2020 JustRE wp

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 !... ......
CTFshow Reverse BJDCTF JustRE 2020

BUUCTF_Misc_WriteUp | 你竟然赶我走

题目 分析 正常打开图片摸了半天啥也没有,猜测是隐写,工具还没到位,先用 txt 看看,在最后找到了 flag。 复制提交即可。 Flag flag{stego_is_s0_bor1ing} ......
BUUCTF_Misc_WriteUp WriteUp BUUCTF Misc

【misc】[HNCTF 2022 Week1]calc_jail_beginner(JAIL) --沙盒逃逸

这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好 ......
calc_jail_beginner beginner HNCTF Week1 misc

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level3(JAIL) --沙盒逃逸,help函数

还是先看附件内容 这里对字符串长度进行了进一步的限制,长度不能大于7,这里可以输入help(),help函数: help() 函数是 Python 的一个内置函数,用于获取关于模块、函数、类、方法等的帮助信息。当你在交互式命令行中使用 help() 函数时,它会打开一个交互式帮助系统,让你能够浏览相 ......

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level2(JAIL) --沙盒逃逸,嵌套执行getshell

查看题目附件 这个if语句直接限制了输入的字符串长度不能大于13,像__import__('os').system('sh')现在肯定用不了,但是可以输入eval(input())进行嵌套执行,这句代码的意思相当于input()继续输入字符串,再由eval函数解析执行,所有就没有了字符长度的限制,然 ......

CTFshow Reverse BJDCTF2020 hamburger_competition wp

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

misc签到1及misc入门1-4

杂项签到1. 在文件中打开后发现是伪密码,然后用CTF工具中的winHex_v20.2_x86_x64.exe打开,将090改成000,再打开就可以得出 misc入门1 直接打开文件就可以看到flag misc入门2. 直接将txt.改成jpg. misc入门3. 下载之后发现是bpg的格式,下载一 ......
misc

CTFshow--crypto(1-5)

crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
CTFshow crypto

ctfshow——misc入门(1)

2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
ctfshow misc

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

misc 2023.10.31-11.05

1. a.观察发现,中间有什么一闪而过,那么逐帧分析就可以了。 b.将其拖入Stegsolve工具中,进行逐帧分析 c.故可得到flag 2. a.将其丢入010中查找flag b.得到flag 3. a.将其丢入winhex中,发现一个txt文件 b.就放到linux下试了binwalk发现里面是 ......
11.05 misc 2023 10 05

【misc】ctfshow-stega10 --套娃

附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
ctfshow-stega ctfshow stega misc 10

misc刷题

[CISCN 2018]Picture 题目知识点: 图片隐写 图片分离 0.前置知识 一些文件的开头和结尾 jpeg图片开头是FFD8,结尾是FFD9 ZIP文件开头是504B0304 python语法 ZeroDivisionError: 除法/ 整除// 取模% 这些情况除数为0都会出现上述错 ......
misc

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

MISC个人总结

基本准备知识 1、010editor分析图片——宽高 文件头尾 伪加密等 2、文件属性中的详细信息——备注(虽然现在不常见了但也要特别注意) 3、file 查看文件类型 4、ls -a 查看所有文件 5、binwalk ,foremost 分离 6、多文件时 对比CRC值,进行校验 7、string ......
个人 MISC

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
赛道 NewStarCTF 部分 WEEK4 2023

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
赛道 2023 SWPU MISC NSS

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

【MISC】[MoeCTF 2022]cccrrc --crc32爆破

附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C ......
MoeCTF cccrrc MISC 2022 crc

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

[DASCTF X CBCTF 2023][misc][wp]SecretZip

1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
SecretZip DASCTF CBCTF 2023 misc