misc_xctf_writeup writeup stego misc
Misc_BUUCTF_WriteUp | 二维码
题目 分析 下载的压缩包解压得到一个 png 格式的二维码,QR Research 扫码得到字符串 secret is here,作为 flag 提交结果是错的。 可恶,用 010 Editor 打开试试。文件开头为 PNG 的图像开始标识 89 50,但结束标识 60 82 并不在文件末尾。PNG ......
Crypto_BUUCTF_WriteUp | 还原大师
题目 我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的 ......
SHCTF:山河-MISC-可爱的洛琪希
得到一个文本(官方题解 说有伪加密)可能我用的360压缩 他自动 帮我修复了 看到这么一大串 好像是base64编码 我们解码一下 解码之后看见了 JFIF 我们保存为图片看看 拖进010 看到一个 key密钥 根据题干描述 我们看看 图片的详细信息 得到一串字符 应该是密文 我们现在有密钥 有密文 ......
【misc】[SDCTF 2022]Flag Trafficker --jsFuck代码
附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla ......
Web_XCTF_WriteUp | pure_color
题目 分析 给了个纯白 png 图片,看来是图片隐写题。 按照隐写题的解题思路,依次进行了: 打开图片属性寻找 flag:未果 用 010 Editor 打开文件代码寻找 flag 及 查看文件的开头/结束标志:没有找到 flag,标志也分别是 png 文件的开头/结束标志,没有异常 因为这两天重装 ......
Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include
题目 分析 F12 打开查看器,只有一个 php 文件,URL 为 http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81 点 tips 看看,啥也妹有,URL 为 http://9862c108-f9d1-4746-aeb0-84 ......
中龙技术 | HSCSEC CRY + MISC WP
CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
Web_BUUCTF_WriteUp | Havefun
题目 分析 用鼠标划了半天,好像不能撸( F12 打开控制台,在查看器里看到一条 PHP 注释 $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 分析一下注释: $cat=$_GET['cat' ......
2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp
搞到了一些附件,做做看难度如何。 CRYPTO R_r 1、题目信息 查看代码 from Crypto.Util.number import * import random from gmpy2 import * from secret import flag1,flag2 flag = flag1 ......
第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP
MISC baby_misc 1、题目信息 key文件夹: 还有一张图片 2、解题方法 观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。 看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211 steghide ......
ctfshow——(misc入门)
m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
强网新拟态 Reverse Writeup
fisher 真正的验证逻辑在 main 函数的 catch 块里,不过走到需要满足输入的 sha1 的值等于 2e95a5c5f9643df668d3965a6cdf19541bc0496b, 后面发现没影响直接调进去就行。分析一下,加密流程如下: table = 'ghijklpqrstuvwx ......
ctfshow——misc入门(21-40)
21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
CTF show——misc入门(1-15)
misc 1 一点开即得flag misc 2 一点开发现是PNG格式,所以将文件格式后缀改为png,便可得到flag。 misc 3 直接用Honeyview打开即可的flag misc 4 下载好文件将文件改为png.格式 同上题一样,用Honeyview打开,连起来即可得flag misc 5 ......
Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL
题目 靶机界面 URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/ 分析 先在交互界面随便输入用户名和密码试试,界面显示如下: 此时的 URL 为 http://86ae5adf-d39e-47dd-b3da-1ae8 ......
misc入门
打开为图片形式,打开虚拟机 运用binwalk分析文件再输入dd if........( if=文件名:输入文件名,缺省为标准输入。即指定源文件,of=文件名:输出文件名,缺省为标准输出。即指定目的文件) 2. 打开为图片格式 用010editor打开图片搜索ctf即可得到flag 3. 打开为图片 ......
misc 2023.11.06-11.12
1. a.将压缩包拖入010中 b.将俩0900改成0000然后就可以直接解压打开了。得到flag 2. a.根据题目提示,需要用wireshark检测流量 b.查找flag 3. a.根据题目提示,我们用工具暴力破解密码 b.输入密码,解压文件,得到flag 4. a.直接拿工具扫描二维码得到fl ......
BUUCTF_Crypto_WriteUp | rsarsa
题目 Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm. p = 964842302901051567659055 ......
萌新中的杂项1-6+8、misc入门5-7
杂项1 题目直接给出了flag misc2 下载之后一直点进去会以png的形式出现一张图片,将该文件另存为或者用记事本打开,点进去翻到最下面会出现lag{ctfshow_im_coming},这时再加一个f就ok了 misc3 该题由题目就可以大致知道答案,银行密码为6位,提到了生日和小五,密码就一 ......
【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密
下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
【misc】[HNCTF 2022 Week1]lake lake lake(JAIL) --沙盒逃逸,globals函数泄露全局变量
查看附件内容 这道题的逻辑就是可以让你输入1或者2,进入各自的函数去执行功能 func函数: def func(): code = input(">") if(len(code)>9): return print("you're hacker!") try: print(eval(code)) ex ......
【misc】[HNCTF 2022 Week1]python2 input(JAIL) --沙盒逃逸,python2环境
查看附件,这次有点不太一样,这次是python2的环境 只有一个input函数,但是python2的input函数可是不太一样: 在python2中,input函数从标准输入接收输入,并且自动eval求值,返回求出来的值在python2中,raw_input函数从标准输入接收输入,并返回输入字符串在 ......
【misc】[HNCTF 2022 Week1]calc_jail_beginner_level2.5(JAIL) --沙盒逃逸,breakpoint函数
查看附件内容 这道题过滤挺多重要的函数,比如exec,input,eval,还对长度做了限制,这里了尝试了help函数,但是最后一步!ls没通,接着考虑breakpoin函数: Python中内置了一个名为breakpoint()的函数,在Python 3.7中引入,用于在调试模式下设置断点。使用b ......
BUUCTF_Misc_WriteUp | 你竟然赶我走
题目 分析 正常打开图片摸了半天啥也没有,猜测是隐写,工具还没到位,先用 txt 看看,在最后找到了 flag。 复制提交即可。 Flag flag{stego_is_s0_bor1ing} ......
【misc】[HNCTF 2022 Week1]calc_jail_beginner(JAIL) --沙盒逃逸
这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好 ......
【misc】[HNCTF 2022 Week1]calc_jail_beginner_level3(JAIL) --沙盒逃逸,help函数
还是先看附件内容 这里对字符串长度进行了进一步的限制,长度不能大于7,这里可以输入help(),help函数: help() 函数是 Python 的一个内置函数,用于获取关于模块、函数、类、方法等的帮助信息。当你在交互式命令行中使用 help() 函数时,它会打开一个交互式帮助系统,让你能够浏览相 ......