misc ctfshow buuctf

buuctf-[WesternCTF2018]shrine

最近学习了一下SSTI,用这个题目来试试手 SSTI原理:WEB应用中模板的引用存在可变变量 由于有一个渲染函数flask.render_template_string() 所以可以判断这是一个SSTI的考点 然后观察代码,这个代码需传入一个shrine的值,然后这个对传入的值进行了“()”的过滤, ......
WesternCTF buuctf shrine 2018

arm64 arch misc

判断指令类型aarch64_insn_is_##abbr(u32 code) @code为32bit的asm指令 kernel\5.15\arch\arm64\include\asm\insn.h #define __AARCH64_INSN_FUNCS(abbr, mask, val) \ sta ......
arch misc arm 64

pwn | buuctf刷题(一)

## test_your_nc nc连上去就是一个shell ## pwn1 **gets栈溢出,ret2text** 打远程的时候遇到如下报错,原因可能有两个 ``` timeout: the monitored command dumped core ``` 一是get_flag后未正常退出,需 ......
buuctf pwn

buuctf写题

## php反序列化字符逃逸 ### **easy_serialize_php** 拿到源码: ```php source_code'; }//如果!$function为空的话输出刚开始的页面,也就是帮助页面 if(!$_GET['img_path']){//$_GET['img_path'] 为空 ......
buuctf

sun.misc.BASE64Encoder().encode()的替代方案

sun.misc.BASE64Encoder().encode 方法可以由 java.util.Base64 类来替代。java.util.Base64 类是 Java 8 中引入的标准库,专门用于进行 Base64 编码和解码操作。 要替代 sun.misc.BASE64Encoder().enc ......
Encoder 方案 encode misc BASE

re | buuctf逆向刷题之crackMe

### 写在前头 本题来自安洵杯2019 crackMe,涉及到的知识点较多,Mark一下 ### 分析 #### 从main开始 反编译main函数,9行这里触发了一个内存写异常,有点奇怪哈 ![](https://img2023.cnblogs.com/blog/2997171/202306/2 ......
crackMe buuctf re

ctfshow web259

考察点: 1,SSRF 2,Cloudflare代理服务器 3,CRLF 4,原生类反序列化 解题过程: 分析代码 <?php highlight_file(__FILE__); //flag.php $xff = explode(',', $_SERVER['HTTP_X_FORWARDED_FO ......
ctfshow 259 web

buuctf刷题笔记

### 换表的base64解密 ``` import base64 import string str1 = "x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q" string1 = "ZYXABCDEFGHIJKLMNOPQRSTUVWzyx ......
笔记 buuctf

ctfshow web入门

# CTFshow web 入门 ## 命令执行 ### web29 ```php 代替,因为php语言最后一句话可以不用;结尾 pyload:?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php ......
ctfshow web

ctfshow 极限命令执行

# 极限命令执行1 第一关 ```php \"|`;\[\]]/",$ctfshow)){ system($ctfshow); }else{ echo("????????"); } } ?> ``` 脚本fuzz一下初步剩下 ``` ! $ ' ( ) , . / 0 1 2 3 4 5 6 7 8 ......
命令 极限 ctfshow

CtfShow信息收集1-20攻略

## CtfShow信息收集1-20关攻略 简单更新一下CTF关于信息收集的题目,总共20道,网站地址:https://ctf.show/challenges ![](https://files.mdnice.com/user/45320/b688c5aa-396f-4a3d-a602-e3654c ......
CtfShow 攻略 信息 20

2023届陕西省大学生网络技能安全赛-misc复现

赛事地址 【云演】--信息安全在线教育平台,让攻防更简单! (yunyansec.com) 管道 附件一张图片,由题目介绍可知存在lsb隐写 使用zsteg指令检测 可是雪飘进双眼 所给附件有一个加密压缩包和文件夹 文件夹里有一个音频和文本 音频里藏有摩斯密码 由txt文件可以猜测为snow隐写,摩 ......
技能 大学生 大学 网络 2023

binfmt_misc

一:binfmt_misc是什么 binfmt_misc是内核中的一个功能,它能将非本机的二进制文件与特定的解析器自动匹配起来,进行二进制解析。 例如,在x86上解析arm64架构的二进制。 通过binfmt_misc可以注册解析器来处理指定二进制文件格式的请求。这些解析器可以是本地可执行文件,也可 ......
binfmt_misc binfmt misc

CTFSHOW PARSE_URL

# 第一关 ```bash parse_url(string $url, int $component = -1): int|string|array|null|false 本函数解析 URL 并返回关联数组,包含在 URL 中出现的各种组成部分。数组的元素值不会 URL 解码。 本函数不是用来验证 ......
PARSE_URL CTFSHOW PARSE URL

re | buuctf逆向刷题之Ultimate MineSweeper全分析

一道用.NET写的扫雷题,题目不难,但很有意思,每个逆向爱好者都有一颗破解扫雷的心,我认真把整个程序都逆了一遍,再加上目前在网上看到的解法都需要patch程序,所以我写了这篇笔记,展示了一种不需要修改任何程序的解法 ......
MineSweeper Ultimate buuctf re

MISC|[DDCTF2018]流量分析

![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-20230603232134894-1699287047.png) ![](https://img2023.cnblogs.com/blog/3190929/202306/3190 ......
流量 DDCTF MISC 2018

MISC|[GKCTF 2021]签到

流量分析题 追踪http流量,在tcp.stream eq 5处发现与flag相关字符 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-20230602211256014-815806797.png) 从QER1=cat+%2F ......
GKCTF MISC 2021

MISC|[ACTF新生赛2020]music

解压文件后得到vip.mp4文件,但是无法正常打开文件 使用010 Editor打开发现文件异常,并且存在大量A1字符,猜测对整个原文件进行了异或 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-2023060220065321 ......
新生 music MISC ACTF 2020

2023CISCN MISC Puzzle

虽然没有参加,但是这道题我比较感兴趣,bmp拼图,听其他师傅一说,我就感觉有印象,一查发现与22年的春秋杯PINTU类似 要拼图,先要知道原图的宽高,给出的图片宽是不等的,需要我们去计算一下 files = os.listdir('./tmp4') size = [] for file in fil ......
Puzzle CISCN 2023 MISC

2023ciscn-misc-国粹复现

说明:此题给出的两个图片,a.png及k.png是分别表示的x坐标和y坐标。然后再用此坐标对题目进行画图,从而得出flag 但是由于本人的代码技术有限只能借鉴大佬们的代码然后对其进行分析学习。 import numpy as np from PIL import Image class test() ......
国粹 ciscn-misc ciscn 2023 misc

ctfshow刷题笔记-misc入门

#ctfshow-misc入门 ##图片篇(文件结构) ###misc24 ####1.在010Editor中打开文件,根据鼠标自动提示找到图片宽高对应的地方 biWidth 指定图象的宽度,单位是象素。 biHeight 指定图象的高度,单位是象素。 ![](https://img2023.cnb ......
ctfshow 笔记 misc

CTFSHOW

RCE挑战1 <?php error_reporting(0); highlight_file(__FILE__); $code = $_POST['code']; $code = str_replace("(","括号",$code); $code = str_replace(".","点",$c ......
CTFSHOW

misc刷题

lsb隐写 引用一段百度内容 LSB隐写就是修改RGB颜色分量的最低二进制位也就是最低有效位(LSB),而人类的眼睛不会注意到这前后的变化,每个像数可以携带3比特的信息。能够使用lsb隐写的图片格式只能是png或bmp,jpg无法实现lsb隐写 一般这种隐写可以使用stegsovle破解 TTL图片 ......
misc

NEEPU Sec 2023 Misc 两题题记

## GoingOn 题目描述 > Keep going on channel 1 ;D 考察的是 **midi lsb隐写** [MIDI文件概述](https://github.com/CTF-Thanos/ctf-record/tree/7029bce2f93178213a60c34449fe ......
题记 NEEPU 2023 Misc Sec

ctfshow终极考核

# 信息收集 > 这个环境就只涉及目录扫描了 ``` [18:04:02] 200 - 43B - /.bowerrc [18:04:03] 200 - 34B - /.gitignore [18:04:04] 200 - 2KB - /.travis.yml [18:04:24] 200 - 3K ......
终极 ctfshow

ctfshow php特性

web111 源代码 highlight_file(__FILE__); error_reporting(0); include("flag.php"); function getFlag(&$v1,&$v2){ eval("$$v1 = &$$v2;"); //这里是一个赋值语句把v2的值复制下面 ......
特性 ctfshow php

CTF-MISC-多文件处理

1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 ......
CTF-MISC 文件 MISC CTF

CTF-MISC-内存取证(持续更新)

1.恶意程序注册表 题目来源-2021强网杯 附件为未知文件,用010editor查看 7z文件,修改后缀名 解压出一个镜像文件 非预期解:根据题目提示,可以搜索注册表申请命令REG QUERY命令,用010editor查看 可以得到答案 正确解法可查看这个大佬 (30条消息) 第五届强网杯全国网络 ......
CTF-MISC 内存 MISC CTF

Reverse|Buuctf reverse1

查看程序信息 Detect It Easy查看程序信息,发现是64位应用且未加壳 反编译文件 使用IDA打开,shift+f12检索程序里的字符串,发现this is the right flag!,双击查看,发现被main_0函数引用 双击main_0函数查看 F5查看伪代码 int __cdec ......
reverse1 Reverse reverse Buuctf

Reverse|Buuctf SimpleRev

ida64打开,查看伪代码 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+1 ......
SimpleRev Reverse Buuctf