misc_xctf_writeup writeup stego misc

Misc_BUUCTF_WriteUp | 二维码

题目 分析 下载的压缩包解压得到一个 png 格式的二维码,QR Research 扫码得到字符串 secret is here,作为 flag 提交结果是错的。 可恶,用 010 Editor 打开试试。文件开头为 PNG 的图像开始标识 89 50,但结束标识 60 82 并不在文件末尾。PNG ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Crypto_BUUCTF_WriteUp | 还原大师

题目 我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的 ......

SHCTF:山河-MISC-可爱的洛琪希

得到一个文本(官方题解 说有伪加密)可能我用的360压缩 他自动 帮我修复了 看到这么一大串 好像是base64编码 我们解码一下 解码之后看见了 JFIF 我们保存为图片看看 拖进010 看到一个 key密钥 根据题干描述 我们看看 图片的详细信息 得到一串字符 应该是密文 我们现在有密钥 有密文 ......
山河 SHCTF MISC

【misc】[SDCTF 2022]Flag Trafficker --jsFuck代码

附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla ......
Trafficker 代码 jsFuck SDCTF misc

Web_XCTF_WriteUp | pure_color

题目 分析 给了个纯白 png 图片,看来是图片隐写题。 按照隐写题的解题思路,依次进行了: 打开图片属性寻找 flag:未果 用 010 Editor 打开文件代码寻找 flag 及 查看文件的开头/结束标志:没有找到 flag,标志也分别是 png 文件的开头/结束标志,没有异常 因为这两天重装 ......

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include

题目 分析 F12 打开查看器,只有一个 php 文件,URL 为 http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81 点 tips 看看,啥也妹有,URL 为 http://9862c108-f9d1-4746-aeb0-84 ......

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
HSCSEC 技术 MISC CRY WP

MISC第二题

压缩包里给的txt文件里是乱码, 把压缩包拖进010Editor 里面查看,发现有png字样,猜测是png文件类型, 把文件后缀改为png就看到了flag ......
MISC

MISC第三题

拿到文件后发现是BPG文件格式无法正常打开 去网上下载工具后 把文件打开 看到flag ......
MISC

MISC第四题

打开压缩包后看见很多txt文件格式 把所有的txt文件格式改为png 在组装起来就是flag ......
MISC

MISC第五题

压缩包文件打开后看到一张图 直接用WinHex软件打开 拉到最后 看到flag ......
MISC

Web_BUUCTF_WriteUp | Havefun

题目 分析 用鼠标划了半天,好像不能撸( F12 打开控制台,在查看器里看到一条 PHP 注释 $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 分析一下注释: $cat=$_GET['cat' ......

2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp

搞到了一些附件,做做看难度如何。 CRYPTO R_r 1、题目信息 查看代码 from Crypto.Util.number import * import random from gmpy2 import * from secret import flag1,flag2 flag = flag1 ......
大学生 大学 信息 2023 Misc

第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP

MISC baby_misc 1、题目信息 key文件夹: 还有一张图片 2、解题方法 观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。 看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211 steghide ......
第二届 网络安全 学院 G0DCTF 大学

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

强网新拟态 Reverse Writeup

fisher 真正的验证逻辑在 main 函数的 catch 块里,不过走到需要满足输入的 sha1 的值等于 2e95a5c5f9643df668d3965a6cdf19541bc0496b, 后面发现没影响直接调进去就行。分析一下,加密流程如下: table = 'ghijklpqrstuvwx ......
拟态 Reverse Writeup

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

CTF show——misc入门(1-15)

misc 1 一点开即得flag misc 2 一点开发现是PNG格式,所以将文件格式后缀改为png,便可得到flag。 misc 3 直接用Honeyview打开即可的flag misc 4 下载好文件将文件改为png.格式 同上题一样,用Honeyview打开,连起来即可得flag misc 5 ......
show misc CTF 15

Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL

题目 靶机界面 URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/ 分析 先在交互界面随便输入用户名和密码试试,界面显示如下: 此时的 URL 为 http://86ae5adf-d39e-47dd-b3da-1ae8 ......

misc入门

打开为图片形式,打开虚拟机 运用binwalk分析文件再输入dd if........( if=文件名:输入文件名,缺省为标准输入。即指定源文件,of=文件名:输出文件名,缺省为标准输出。即指定目的文件) 2. 打开为图片格式 用010editor打开图片搜索ctf即可得到flag 3. 打开为图片 ......
misc

misc 2023.11.06-11.12

1. a.将压缩包拖入010中 b.将俩0900改成0000然后就可以直接解压打开了。得到flag 2. a.根据题目提示,需要用wireshark检测流量 b.查找flag 3. a.根据题目提示,我们用工具暴力破解密码 b.输入密码,解压文件,得到flag 4. a.直接拿工具扫描二维码得到fl ......
11.12 misc 2023 11 06

BUUCTF_Crypto_WriteUp | rsarsa

题目 Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm. p = 964842302901051567659055 ......

萌新中的杂项1-6+8、misc入门5-7

杂项1 题目直接给出了flag misc2 下载之后一直点进去会以png的形式出现一张图片,将该文件另存为或者用记事本打开,点进去翻到最下面会出现lag{ctfshow_im_coming},这时再加一个f就ok了 misc3 该题由题目就可以大致知道答案,银行密码为6位,提到了生日和小五,密码就一 ......
杂项 misc

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49

【misc】[HNCTF 2022 Week1]lake lake lake(JAIL) --沙盒逃逸,globals函数泄露全局变量

查看附件内容 这道题的逻辑就是可以让你输入1或者2,进入各自的函数去执行功能 func函数: def func(): code = input(">") if(len(code)>9): return print("you're hacker!") try: print(eval(code)) ex ......
lake 全局 变量 函数 globals

【misc】[HNCTF 2022 Week1]python2 input(JAIL) --沙盒逃逸,python2环境

查看附件,这次有点不太一样,这次是python2的环境 只有一个input函数,但是python2的input函数可是不太一样: 在python2中,input函数从标准输入接收输入,并且自动eval求值,返回求出来的值在python2中,raw_input函数从标准输入接收输入,并返回输入字符串在 ......
python2 python 环境 HNCTF Week1

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level2.5(JAIL) --沙盒逃逸,breakpoint函数

查看附件内容 这道题过滤挺多重要的函数,比如exec,input,eval,还对长度做了限制,这里了尝试了help函数,但是最后一步!ls没通,接着考虑breakpoin函数: Python中内置了一个名为breakpoint()的函数,在Python 3.7中引入,用于在调试模式下设置断点。使用b ......

BUUCTF_Misc_WriteUp | 你竟然赶我走

题目 分析 正常打开图片摸了半天啥也没有,猜测是隐写,工具还没到位,先用 txt 看看,在最后找到了 flag。 复制提交即可。 Flag flag{stego_is_s0_bor1ing} ......
BUUCTF_Misc_WriteUp WriteUp BUUCTF Misc

【misc】[HNCTF 2022 Week1]calc_jail_beginner(JAIL) --沙盒逃逸

这是一道python沙盒逃逸的题目: 沙箱逃逸:就是在给我们的一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,其实就是闯过重重黑名单,最终拿到系统命令执行权限的过程,这里不理解没关系,多做两道题就知道了,老实说国内的沙箱逃逸的题不是很多,而且大多都是面向新手的?对我来说正好 ......
calc_jail_beginner beginner HNCTF Week1 misc

【misc】[HNCTF 2022 Week1]calc_jail_beginner_level3(JAIL) --沙盒逃逸,help函数

还是先看附件内容 这里对字符串长度进行了进一步的限制,长度不能大于7,这里可以输入help(),help函数: help() 函数是 Python 的一个内置函数,用于获取关于模块、函数、类、方法等的帮助信息。当你在交互式命令行中使用 help() 函数时,它会打开一个交互式帮助系统,让你能够浏览相 ......