misc_buuctf_writeup峰会writeup buuctf

Misc_BUUCTF_WriteUp | 另外一个世界

题目 分析 一套检查下来,在 StegSolve 切换通道的时候发现甜饼怪左上角有一部分像素不正常: 但在切换通道的过程并没有发现什么异常。 binwalk 也没有发现隐藏文件: 唯一可疑的只剩文件最后的二进制串: 将二进制字符转换为文本: 套上格式后提交成功。 Flag flag{koekj3s} ......

Misc_BUUCTF_WriteUp | 隐藏的钥匙

题目 提示: 路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 图片没有备注。查 ......

Misc_BUUCTF_WriteUp | 小明的保险箱

题目 提示: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 文件 分析 在文件详细信息里看见备注有东西: 按 url 找过 ......

【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping

题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、\$+数字、\$+@ 没有用。 变量拼接没有输出。 看看 in ......

BUUCTF-pwn-rip(第一个栈溢出)

这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 ......
BUUCTF-pwn-rip BUUCTF pwn rip

Web_XCTF_WriteUp | unserialize3

题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba ......

Misc_XCTF_WriteUp | reverseMe

题目 分析 把图片左右反转: 提取文字,得到 Flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 参考 图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版 ......

Misc_XCTF_WriteUp | János-the-Ripper

题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla ......

第三届“泉信杯”网络空间安全技能大赛writeup

解法不唯一 本次 ctf 题目主要偏向渗透和 MISC 方向,先来张全家福。 fnewll 负责 MISC 良月二十's Blog 负责 层层穿透2.0 hackerhack 负责 web 中的 Easy_JWT Qianyuzz 负责 web 中的 Pop MISC (5分)签到.txt 签到题不 ......
第三届 技能 writeup 空间 网络

Misc_XCTF_WriteUp | can_has_stdio?

题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca ......

Misc_XCTF_WriteUp | Test-flag-please-ignore

题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world} ......

Misc_XCTF_WriteUp | Training-Stegano-1

题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交, ......

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

Web_XCTF_WriteUp | Training-WWW-Robots

题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录 ......

Web_XCTF_WriteUp | xff_referer

题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien ......

Web_XCTF_WriteUp | command_execution

题目 提示: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目: 分析 简单了解了一下 waf,全称 Web 应用防火墙(Web Application Firewall),工作在应用层。其功能包括: 禁止HTTP协议的非安全方法 伪装Web服务的特征 防止 ......

【?】Web_XCTF_WriteUp | simple_php

题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php // php脚本的开始部分 show_source(__FILE__); // 对当前文件进行php语法高亮显示 include("config.php"); // 引用confi ......

Web_XCTF_WriteUp | weak_auth

题目 分析 输入用户名 “test”,密码 “123” 进行尝试: 确定用户名为 “admin”。此时 url 后接了一个 “check.php: 试图查看文件,但失败了: 标题的意思的弱身份验证,这……不会要靠一个个猜吧…… 浅试了下 123456,过了(啊?) 看了看佬的 WP,用 Burp S ......
Web_XCTF_WriteUp weak_auth WriteUp XCTF weak

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec

题目 分析 随便 ping 一个 ip: 发个串试试 输入 ;netstat: 不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。 输入 ;dir: 输入 ;ls: 判断为 linux 系统的命令执行漏洞,当前目录下只有这一个 php 文件。 先看看根目录都有哪些文件夹可走,输入 ;ls / ......

行行AI直播:2023极新AIGC行业峰会

近年来,深度学习技术的进步推动了AIGC在各个领域的应用发展,年轻能打、经验丰富的创始人群体,各个行业大模型的发布,大量的资本涌入…… 然而,在热风口下最重要的是进行冷思考。 独角兽代表着商业的最新风口,也是时代的弄潮儿。在双循环格局下,中国AIGC的机会和未来是什么?大模型、人工智能、语料库等商业 ......
峰会 行业 2023 AIGC

Misc_XCTF_WriteUp | stegano

题目 提示: 菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目: 分析 首先查看文件属性,没有发现异常。 查看十六进制文件,文件头正常。 在文件中搜索 “flag” 文本,找到一串 base64 编码: 解码后发现不是 flag: 同时在这个假 flag 前发现 ......
Misc_XCTF_WriteUp WriteUp stegano Misc XCTF

buuctf-misc

1. 打开为png格式图片将他扫一扫发现密码就在这 直接上虚拟机binwalk分离图片得到一个zip文件,但是需要密码才能打开 话不多说直接把他拖到桌面上用archer对其进行爆破得到密码打开即可得到flag 2. ......
buuctf-misc buuctf misc

【缺代码】Misc_XCTF_WriteUp | gif

题目 提示: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目: (用 MAC 打开应该会有个 gif,但我是 windows 所以只有两个文件夹 (打开后分别是 分析 因为之前开别的包也见到过以 __MACOSX 命名的文件夹,所以查了一下,原来是 MAC OS 第十版压缩后会产生的文件夹 ......
Misc_XCTF_WriteUp WriteUp 代码 Misc XCTF

Misc_BUUCTF_WriteUp | easycap

题目 (pcap 文件 分析 这题啥提示也妹给……标题也不知所云。 快速依次翻了一下 TCP 包,发现建立连接后第 4, 6, 8, 10 个带数据的确认报文中 TCP 可选项(TCP Option)的时间戳回显应答(Timestamp echo reply)最后一个字符分别为“F”,“L”,“A” ......

【HITCTF2023】MISC1&2 WriteUp

MISC1 - leftover file There is traffic packet captured by engineers on the intranet on the controlled machine. Please analyze the traffic packet and o ......
WriteUp HITCTF MISC1 2023 MISC

Misc_BUUCTF_WriteUp | 爱因斯坦

题目 (jpg 分析 查看图片属性,发现备注里有…… ……可恶。 查看十六进制文件,在文件末尾找到 flag.txt 及 zip 压缩文件头尾: 将文件扩展名改为 zip,解压发现需要密码,看来这个图片本身还有线索。 尝试更改图片高度,未发现 flag……把刚刚的备注放进来试试? 开了(呆住 拿到 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Misc_BUUCTF_WriteUp | ningen

题目 提示: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密 ......
共340篇  :2/12页 首页上一页2下一页尾页