misc ctfshow buuctf

misc刷题

[CISCN 2018]Picture 题目知识点: 图片隐写 图片分离 0.前置知识 一些文件的开头和结尾 jpeg图片开头是FFD8,结尾是FFD9 ZIP文件开头是504B0304 python语法 ZeroDivisionError: 除法/ 整除// 取模% 这些情况除数为0都会出现上述错 ......
misc

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

MISC个人总结

基本准备知识 1、010editor分析图片——宽高 文件头尾 伪加密等 2、文件属性中的详细信息——备注(虽然现在不常见了但也要特别注意) 3、file 查看文件类型 4、ls -a 查看所有文件 5、binwalk ,foremost 分离 6、多文件时 对比CRC值,进行校验 7、string ......
个人 MISC

BUUCTF-NewStarCTF 2023-WEB

培训 1.1 一。知识 1.1 302重定向 题目描述 点击给出的链接后,没有发生任何变化。 解决方案 通过查看网络请求,可以发现发生了302临时跳转,所以我们无法通过浏览器直接访问未跳转的页面,而flag 可能藏在我们目前无法访问的页面之中。所以我们要想办法去访问未跳转的原网站。 而不强制跳转我们 ......
BUUCTF-NewStarCTF NewStarCTF BUUCTF 2023 WEB

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
赛道 NewStarCTF 部分 WEEK4 2023

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
赛道 2023 SWPU MISC NSS

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

【MISC】[MoeCTF 2022]cccrrc --crc32爆破

附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C ......
MoeCTF cccrrc MISC 2022 crc

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

[DASCTF X CBCTF 2023][misc][wp]SecretZip

1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
SecretZip DASCTF CBCTF 2023 misc

2023年江苏“领航杯”MISC一个很有意思的题目(别把鸡蛋放在同一个篮子里面)

🏆别把鸡蛋放在同一个篮子里面 题目附件:https://wwzl.lanzoue.com/i6HmX16finnc 1、题目信息 解压压缩包打开附件,获得5141个txt文档,每个文档都有内容,发现是base64加密的字符内容,所以我们需要按照顺序将每个文件的内容写到一个文件里面,然后base64 ......
篮子 领航 题目 鸡蛋 2023

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

CTFshow逆向题目wp(1):基础篇

re1 查看文件信息,64位elf文件 使用64位ida打开,发现flag ......
题目 CTFshow 基础 wp

DASCTF X CBCTF 2023|无畏者先行(Misc WP)

justpaint 1、题目信息 FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。 附件是压缩包有密码。。 2、解题方法 暴力破解压缩包,测试长度为6,选择所有数字 得到密码后解压 train.py import torch import torch.nn as nn im ......
DASCTF CBCTF 2023 Misc

DASCTF X CBCTF 2023 Misc Justlisten WP

DASCTF X CBCTF 2023 Misc Justlisten WP 又是一道很抽象的misc题 首先附件给了一个汉信码,扫码得到: 提示我们使用oursecret: password为0urS3cret,得到 haha.txt里有一串疑似编码表的东西 abcdefghijklmnopqrs ......
Justlisten DASCTF CBCTF 2023 Misc

[DASCTF X CBCTF 2023][misc][wp]justlisten

1. 首先看到奇怪的二维码, 直接丢谷歌识图, 发现新知识汉信码。 2.找到解码器, 得到提示 3. 看到Oursecret之后, PTSD直接唤醒记忆, 打开同名软件, 用第二行作为密钥解密, 得到符号表 注意到字母表长度为68 4. 打开音频, 留意到这个37.8秒的音频中, 每0.1秒都会有一 ......
justlisten DASCTF CBCTF 2023 misc

【ISCC2023线下】MISC1-帮帮小明writeup

考点 流量分析,TLS,二维码修复 解题步骤 首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索 打开统计->会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话 发现一个压缩包 保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipce ......
writeup MISC1 ISCC 2023 MISC

2023 秋季学期 六周集训 Misc方向

by 高鹏鸿、密语 写在前面,记录和交流是一个很好的习惯,建议可以自己先搭建一个博客用于存储自己的做题记录以及方便交流。还有,对于Misc方向,灵活应对十分重要,一定要善用搜索引擎。 还有一点,给大家做的题有些能在网络上搜索到,大家实在实在坐牢很久了再去搜索 工具 搜索引擎 新手必学 LinuxPr ......
学期 方向 2023 Misc

中山市 香山杯2023 Misc pintu

大便题目,跟拼图没有半毛钱关系 附件给我们4703张图片,而且给了tip:8->10,且这些图片的宽度都是一样的。 首先我们考虑将黑色图片当作0,白色图片当作1,将这些按编号顺序将这些图片转成二进制串。 from PIL import Image bin_str = '' path = r"D:\q ......
pintu 2023 Misc

misc杂记

用stegsolve打开找到隐藏的二维码 识别出来一长串16进制 有flag 1.py等,考虑是一个pyc文件 反编译之后查看源码 发现函数没有调用,所以无输出,手动给他加上 stegsolve打开发现有二维码,不完整,010editor看到有一个url 打开之后是另一张看起来一样的图,用bcomp ......
杂记 misc

Misc——Misc工具介绍之Wireshark

这是一篇学习笔记~ 学习笔记原址:超详细的 Wireshark 使用教程 - 知乎 (zhihu.com) Wireshark常用应用场景 网络管理员会使用wireshark来检查网络问题 软件测试工程师使用wireshark抓包,来分析自己测试的软件 从事sockets编程的工程师会用wiresh ......
Misc Wireshark 工具

[鹤城杯 2021]New MISC

[鹤城杯 2021]New MISC 拿到文件发现是PDF 打开文件,完全看不懂。用010打开后发现有一段中 09 20 出现次数比较多,大概率为 wbStego4open 加密,上家伙 使用工具wbStego4.3open进行解密 最后一直点继续就行。 ......
2021 MISC New

ctfshow web859_有跳板机

ctfshow web859_有跳板机 使用xshell连接 执行 sudo -s python3 -c 'import pty; pty.spawn("/bin/bash")' 想用sftp传输fscan,失败 利用ssh传输fscan scp -P 28299 fscan_386 ctfshow ......
跳板 ctfshow 859 web

ctfshow 卷王杯 easy unserialize

<?php include("./HappyYear.php"); class one { public $object; public function MeMeMe() { array_walk($this, function($fn, $prev){ if ($fn[0] "Happy_fun ......
unserialize ctfshow easy

[BUUCTF 2018]Online Tool

原理 绕过escapeshellarg+escapeshellcmd函数 nmap写入木马 解题过程 学习一下两个函数使用时的绕过思路 参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808 https://blog.51cto.co ......
BUUCTF Online 2018 Tool