misc ctfshow buuctf

【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - web签到 题目 分析 读代码: <?php // 注释信息 /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified ......

ctfshow:misc入门+buuctf:misc

misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好 misc36. 一样的 misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来 ......
misc ctfshow buuctf

buuctf:crypto

RSA. 用RSA—Tool工具,把e转化为十六进制 丢失的MD5. python里面运行出来就可以了 Alice与Bob. 题目都已经给出了做法,首先进行素数分解,最后再利用md5的32位小写哈希 Windows系统密码. 看到ctf就先解密它,放在md5里面 信息化时代的步伐. 用工具中文电码在 ......
buuctf crypto

Crypto_BUUCTF_WriteUp | [MRCTF2020]古典密码知多少

题目 分析 图中英文大意为:“我想你明白我的意思。emmm……也许你可以买一些栅栏~都是大写字母!!!” 图中密码为图形类密码。其中蓝紫色图形为传统猪圈密码,橙色为圣堂武士密码,黑色为标准银河字母密码。 分别解密得到: FGCPFLI RTU ASY ON 排成一行: FGCPFLIRTU ASYO ......

【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写

附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密 发现得到了一个txt,貌似像一个key 然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片 ‘ 发现有zip文件,提取出来试一下 然后用一开始得到的key可以解密这个加 ......
mp3 代码 misc 2022 mp

misc( 7 )

面具下的flag 用binwalk打开,发现有个加密文件,是伪加密的,用7z打开 有两个文件,分别打开,用在线工具brainfuck Ook!解密 flag{N7F5_AD5_i5_funny!} 被劫持的神秘礼物 用wireshark打开,过滤http包 貌似是用户账号和密码,放入MD5中加密,f ......
misc

全国网络安全行业职业技能大赛云南省选拔赛 Misc 部分WP

word_sercet 题目 我的解答: 加密文档,010打开图片发现密码 VVV_123.com 解压打开得到flag(注:flag原本是隐藏的,但我之前设置过隐藏文字自动显示,因此这里直接可以看到。) easy_encode 题目 我的解答: 扫描二维码得到 JZVFSZ2ONVGWOTTKIV ......

misc

常见文件文件头尾 一、文件头文件尾1、图片 JPEG文件头:FF D8 FF 文件尾:FF D9 TGA未压缩的前4字节 00 00 02 00RLE压缩的前5字节 00 00 10 00 00 PNG文件头:89 50 4E 47 0D 0A 1A 0A 文件尾:AE 42 60 82 GIF文件 ......
misc

【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探

附件下载时vmdk文件 首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析 挂载后,根据这个路径\Documents and Settings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片 导出五张图片,b ......
磁盘 winxp misc 2022

GKCTF2020WP-Crypto Misc

Crypto 小学生的密码学 题目 e(x)=11x+6(mod26) 密文:welcylk (flag为base64形式) 我的解答: 考点:仿射密码,已知a,b 结果base64加密即可 flag{c29yY2VyeQ==} 汉字的秘密 题目 你能看出汉字的奥秘吗? 答案形式:flag{小写字母 ......
WP-Crypto Crypto GKCTF 2020 Misc

ctfshow-Web入门-命令执行wp

Web29: ​ 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 Web30: ​ 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 注意: system(),passth ......
ctfshow-Web 命令 ctfshow Web

“古剑山”初赛Misc 幸运饼干

“古剑山”初赛Misc 幸运饼干 考点:Chrome的Cookies解密 赛中思路 bandzip极限压缩hint.jpg后打明文攻击 压缩包密码:sv@1v3z ┌──(root💀kali)-[~/桌面] └─# file Cookies Cookies: SQLite 3.x database ......
初赛 饼干 Misc

2023第八届上海市大学生网络安全大赛-磐石行动(misc+crypto) WP

Crypto bird 题目 docx文档出现: 我的解答: 使用在线工具即可:https://www.dcode.fr/birds-on-a-wire-cipher flag{birdislovely} crackme 题目 import os import string from random ......
网络安全 大学生 crypto 大学 网络

【misc】[GFCTF 2021]重生之我在A国当间谍 --短信pdu编码

附件下载发现只有两个文件 打开flag.rar需要密码,那考虑解压密码应该是从secret.txt中获得,打开secret.txt文件 试过很多加密方式都不行,考虑是短信的pdu编码 PDU编码(非常经典)-CSDN博客 可以使用在线短信PDU 编码解码 - 在线工具 (bugscaner.com) ......
间谍 编码 短信 GFCTF misc

ctfshow:crypto

山岚: 刚开始还没明白是什么意思,打开txt,感觉很熟悉,就搜发现跟他一起出来的有栅栏,然后解密,我就一个栏数一个栏数的试,一直试到了14才出的flag Find the table 这个刚开始没有题目我懵了一下,然后发现要在F12里面,然后查看审查元素,得到一串数字9 57 64 8 92 3 1 ......
ctfshow crypto

ctfshow:misc入门

misc24. 打开发现flag没在这,直接压缩之后用Winhex工具,然后将高度改为EE0000(第六列),保存之后再打开文件,就可以看到ctfshow了 misc25. 同样压缩之后打开Winhex然后将高度调整(第六列),然后保存之后再次打开文件 misc26. 压缩打开,修改高度之后看到一部 ......
ctfshow misc

【misc】txt零宽度隐写

零字符宽度隐写1.1 前置知识1.1.1 统一码(Unicode)统一码(Unicode),也叫万国码或单一码,是计算机科学领域中的一项业界标准,包括字符集、编码方案等。Unicode 是一种重要的交互和显示的通用字符编码标准,它覆盖了美国、欧洲、中东、非洲、印度、亚洲和太平洋的语言,以及古文和专业 ......
宽度 misc txt

【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

“古剑山”第一届全国大学生网络攻防大赛-Misc WP

i_have_the_flag 题目 js代码 查看代码 function hm(s) { return rh(rstr(str2rstr_utf8(s))); } function bm(s) { return rb(rstr(str2rstr_utf8(s))); } function rstr ......
第一届 大学生 全国 大学 网络

浙江省赛决赛 misc2 蝎子

Misc 2 tcp.stream eq 0 内得知是冰蝎3.0,key是e46023a69f8db309 <?php @error_reporting(0); session_start(); // $key="e45e329feb5d925b"; //...................... ......
蝎子 misc2 misc

ctfshow-web入门-爆破wp

Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ......
ctfshow-web ctfshow web

Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么

题目 提示: 究极简单题(认真 格式为flag{你所得到的大写字符串} 题目: 分析 根据提示,该题用到凯撒密码和移位密码。 题目中字符串非 A 即 B,先用培根密码的方式解密: 之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为 6 时得到的字符串可读: 按格式提交 flag。 F ......
培根 Misc_XCTF_WriteUp 大帝 WriteUp Misc

Misc_XCTF_WriteUp | 适合作为桌面

题目 分析 查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码: 扫描二维码,得到一串十六进制字符串: 转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件: 将 ......
Misc_XCTF_WriteUp 桌面 WriteUp Misc XCTF

Web_XCTF/BUUCTF_WriteUp | warmup

题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub ......

ctfshow----web入门----信息收集

Web1: ​ Ctrl+U或者F12 查看页面源代码. Web2: ​ JS禁用F12,Ctrl+U查看源代码 Web3: ​ 前端未泄露,抓包查看返回包发现Flag Web4: ​ robots.txt文件泄露 Web5: ​ phps源码泄露,phps存放着php源码,可通过尝试访问/inde ......
ctfshow 信息 web

buuctf 加固题 babypython WriteUp

原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html 这是CISCN2021 总决赛的题,解题思路是软链接zip 读取文件,然后伪造admin的session读取flag 回到buuctf的这个题: ssh连上去,查看 文件 /app/y0u_ ......
babypython WriteUp buuctf

Misc_XCTF_WriteUp | SimpleRAR

题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0 ......

Misc_XCTF_WriteUp | a_good_idea

题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St ......

Misc_XCTF_WriteUp | base64stego

题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改 ......
Misc_XCTF_WriteUp WriteUp stego Misc XCTF

BUUCTF-RE-49-[羊城杯 2020]easyre

BUUCTF-RE-[羊城杯 2020]easyre 进入main,简单分析之后进入encode_one int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v4; // eax ......
BUUCTF-RE BUUCTF easyre 2020 49
共470篇  :2/16页 首页上一页2下一页尾页