misc_buuctf_writeup writeup buuctf misc

NSSCTF Round#16 Basic WriteUp

NSSCTF Round#16Basic wp 目录NSSCTF Round#16Basic wp一.pwn1.nc_pwnre2.ret_text 一.pwn 1.nc_pwnre nc连接 得到题目,给了一段汇编代码以及40个十六进制数字 分析代码可知,将一个字符串与10h即16进行异或运算,二 ......
WriteUp NSSCTF Basic Round 16

NewStarCTF 2023 Week1 MISC-wp

流量!鲨鱼! 我们得到一个流量包 发现很多http流量 我们过滤一下 发现有很多状态码为404的错误 我们在过滤一下 发现一串字符串 有点像base编码 解码两次得到flag CyberChef's Secret base解码 套了3层base编码 机密图片 得到一个二维码 我们先扫一下没有得到有用 ......
NewStarCTF MISC-wp Week1 2023 MISC

[西湖论剑2023-Misc] 复现

MISC mp3 题目 我的解答: 010发现mp3藏有png图片 卡里分离得到图片 foremost cipher.mp3 zsteg发现里面有压缩包 提取出来 zsteg -e b1,r,lsb,xy 00000646.png > 00000646.zip 解压发现需要密码 MP3Stego隐写 ......
2023 Misc

ctfshow-misc详解(持续更新中)

杂项签到 题目是个损坏的压缩包,考点:伪加密 修改如下: 保存解压得到flag flag{79ddfa61bda03defa7bfd8d702a656e4} misc2 题目描述: 偶然发现我竟然还有个软盘,勾起了我的回忆。 我的解答: 随便选一个虚拟机,然后编辑虚拟机设置 然后添加 选择软盘驱动器 ......
ctfshow-misc ctfshow misc

XCTF---MISC---心仪的公司

XCTF MISC 心仪的公司 flag:fl4g:{ftop_Is_Waiting_4_y} 解题思路: 1、观察题目,下载附件 2、拿到压缩包,解压后是一个数据包格式,文件名为webshell.pcapng,判断应该是一个木马,这里采用一个比较简单的办法来做。 3、把该文件直接放到Kali Li ......
公司 XCTF MISC

2023河南省第五届“金盾信安杯”CRYPTO MISC 复现

MISC 来都来了 题目 我的解答: 给了一个加密压缩包,010查看发现是伪加密,修改如下两部分: 头部和尾部的09分别改为00 然后解压得到: 尝试base64解码得到很零散的结果。。大眼一看不知道是什么。 我们把结果复制到文本里观察一下发现它这个结果布局很可疑,之前做过类似的题(也碰巧了)。 本 ......
第五届 CRYPTO 2023 MISC

Dest0g3 520迎新赛-CRYPTO MISC 复现

CRYPTO babyRSA 题目 from Crypto.Util.number import bytes_to_long, getPrime from gmpy2 import next_prime p = getPrime(1024) q = next_prime(p) n = p*q fla ......
Dest0g3 CRYPTO Dest0 Dest MISC

BUUCTF-Crypto详细Writeup

每一天都要努力啊 2024-01-01 18:11:36 1.一眼就解密 原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 由小写字母大写字母和数字组成,尾部是’=‘,猜测为 ......
BUUCTF-Crypto Writeup BUUCTF Crypto

JMU-net-security-lesson-design WriteUp

0. 内网信息 主机名(域名) IP 端口 www.qianxin.com 172.10.10.100 80 news.qianxin.com 172.10.10.102 80 blog.qianxin.com 172.10.10.101 80 mysql 192.168.100.40 3306 r ......

buuctf和ctfshow:misc

数据包中的线索 直接base64编码,转化成图片格式 easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊 被嗅探的流量 同理上面 基础破解 首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就 ......
ctfshow buuctf misc

buuctf:crypto

异性相吸 先用010转化,用python编制成二进制,二进制又转十六进制,最后转文本 [AFCTF2018]Morse 首先进行摩斯密码解密,然后再进行十六进制转文本,记得将大写字母改成小写,最后得出结果,将adctf改成flag就可以了 Cipher playfair在线解密 [HDCTF2019 ......
buuctf crypto

misc( 9 )

黑客帝国 脚本将16进制转为二进制流转存为flag.rar import binascii hex_data='txt文件中16进制数据' out=open('flag.rar','wb') out.write(binascii.unhexlify(hex_data)) out.close() 运行 ......
misc

2023NCTF Misc Crypto 部分WP

MISC Jump For Signin 题目 来签个到吧 我的解答: 哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。 在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hac ......
部分 Crypto 2023 NCTF Misc

BUUCTF 大白

下载题目zip,解压得到一张png图片 点击能够用电脑自带的照片软件打开,拖入tweakpng试试 猜测是图片的长度不对,用以下python脚本爆破一下: import zlib import struct import argparse import itertools parser = argp ......
大白 BUUCTF

2023"安洵杯"第六届网络安全挑战赛-Misc WP

dacongのsecret 题目 我的解答: 题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片 看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码 d@C0ng 1s cUt3!!! 解压得到另一张图片,010分析一下得到一串字符 一眼丁真 ......
挑战赛 quot 第六届 网络安全 网络

记一道TWCTF的misc-gif

misc-gif: 题目描述:附件下载下来后发现是一张.gif的动图 解题方法:仔细观察发现这张动图里面有黑色的字母在闪烁,猜测它的flag信息可能就隐藏在里面: 编写python脚本来将它逐帧分离: from PIL import Image im = Image.open(r'D:\桌面/fla ......
misc-gif 一道 TWCTF misc gif

记一道ISCTF2022中misc-LSB

ISCTF-misc-LSB: 题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题 题目附件下载下来是一张png的图片: 第一步:将图片放进010_editor里面查看一下它的16进制: 在数据底部发现了一个zip的压缩包,而且压缩包里 ......
misc-LSB 一道 ISCTF 2022 misc

buuctf:crypto

鸡藕椒盐味 首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了 【MRCTF2020】古典密码知多少 打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密出 ......
buuctf crypto

buuctf和ctfshow:misc

rar 需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了 qr 扫码就可以了,看wp发现用工具qr research也可以 ningen 出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密码 ......
ctfshow buuctf misc

misc( 8 )

菜刀666 解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 [BJDCTF2 ......
misc

【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板注入变换

这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod ......

Polar-misc-cat flag

解压后是一张534k的图片,里面应该有其他东西 用binwalk可以看到有其他文件,但是binwalk -e分离不了文件 foremost -i flag.png 分离出文件,拖进010editor看文件格式 文件头是 D0 CF 11 E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀 ......
Polar-misc-cat Polar misc flag cat

【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注入

查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas ......

【misc】[HNCTF 2022 Week1]l@ke l@ke l@ke(JAIL) --沙盒逃逸,help函数泄露全局变量

打开下载来的附件 这道题比之前那道题多了长度限制,长度不能大于6,所有globals()函数用不了,但还是可以输入help()函数,然后再输入__main__就可以查看当前模块的值 拿到key之后就可以去backdoor函数getshell了 ......
全局 变量 函数 ke HNCTF

2023 强网杯逆向 Writeup

总体感觉,难度还好,就是题量太大了。做不完根本做不完。第一天上午没起床,最后一天下午看队伍 60 多名了而且自己也累了就摆烂了,最后是出了 4 个逆向,这两天又做了剩下的三个中的两个,sol那个看见合约俩字,感觉不是我能做的,也懒得看了。反正,后面的题也不难,但是解的人少,所以分贼高,感觉做前面的好 ......
Writeup 2023

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow ......
NSSRound Secrets 文件 Shadow shadow

2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP

Misc ez_zip 题目 4096个压缩包套娃 我的解答: 写个脚本直接解压即可: import zipfile name = '附件路径\\题目附件.zip' for i in range(4097): f = zipfile.ZipFile(name , 'r') f.extractall( ......
初赛 网络安全 能力 基地 国家

【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 密码签到 题目 密文为: 63746673686f777b77656c636f6d655f325f636169676f755f6375707d flag格式为 ctfshow{明文} 分析 只有十六进制字符,看着像 HEX 编码,hackbar 解码得到 flag。 Flag ctfshow ......

【Loading】OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - Fish And Turtles 题目 分析 根据图片能够得到的信息: 出发日期为 8 月 27 日早晨 出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴 飞机中途会有中转,目的地为中转之后的地点 飞机注册号为 B-6448 飞机属于四川航空,出发地和目的地至少有一个地点属于四川省 ......

【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......
共500篇  :1/17页 首页上一页1下一页尾页