polar-misc-cat polar misc flag
NewStarCTF 2023 Week1 MISC-wp
流量!鲨鱼! 我们得到一个流量包 发现很多http流量 我们过滤一下 发现有很多状态码为404的错误 我们在过滤一下 发现一串字符串 有点像base编码 解码两次得到flag CyberChef's Secret base解码 套了3层base编码 机密图片 得到一个二维码 我们先扫一下没有得到有用 ......
数据处理神器可不止 Pandas 哦,还有 Polars,全方位解析 Polars
楔子 Python 在数据处理领域有如今的地位,和 Pandas 的存在密不可分,然而除了 Pandas 之外,还有一个库也在为 Python 的数据处理添砖加瓦,它就是我们本次要介绍的 Polars。和 Pandas 相比,Polars 的速度更快,执行常见运算的速度是 Pandas 的 5 到 ......
[西湖论剑2023-Misc] 复现
MISC mp3 题目 我的解答: 010发现mp3藏有png图片 卡里分离得到图片 foremost cipher.mp3 zsteg发现里面有压缩包 提取出来 zsteg -e b1,r,lsb,xy 00000646.png > 00000646.zip 解压发现需要密码 MP3Stego隐写 ......
polar 写shell
需要绕过exit,所以直接?filename=php://filter/string.strip_tags|convert.base64-decode/resource=flag.php POST data为content=?>PD9waHAgZWNobyhzeXN0ZW0oJ2NhdCAvZmxh ......
polar 到底给不给flag呢
需要get一个flag和post一个flag。然后看了眼函数,其中foreach加上。所以我看了wp,想起来POST是可以不用传的。因为isset那里面是&&连接。所以直接get传参一个flag。 先c=flag然后让flag=c。这样被解析之后,就是$c=$flag&$flag=$c。从而达到真正 ......
polar 上传
直接上传一个一句话木马文件:<?php eval($_POST[c]); ?> 经过上传测试发现,这题过滤掉了<?,这样正常的一句话木马就没法上传,所以对一句话木马进行base64编译PD9waHAgZXZhbCgkX1BPU1RbY10pOyA/Pg==,同时发现可以上传.htaccess文件去解 ......
ctfshow-misc详解(持续更新中)
杂项签到 题目是个损坏的压缩包,考点:伪加密 修改如下: 保存解压得到flag flag{79ddfa61bda03defa7bfd8d702a656e4} misc2 题目描述: 偶然发现我竟然还有个软盘,勾起了我的回忆。 我的解答: 随便选一个虚拟机,然后编辑虚拟机设置 然后添加 选择软盘驱动器 ......
XCTF---MISC---心仪的公司
XCTF MISC 心仪的公司 flag:fl4g:{ftop_Is_Waiting_4_y} 解题思路: 1、观察题目,下载附件 2、拿到压缩包,解压后是一个数据包格式,文件名为webshell.pcapng,判断应该是一个木马,这里采用一个比较简单的办法来做。 3、把该文件直接放到Kali Li ......
2024 Flag(公众可见版)
\(\color{red}\text{【First】 } \color{black}\text{AK CSP-S}\) \(\color{red}\text{【Second】 } \color{black}\text{AK NOIP}\) \(\color{red}\text{【First】 }\c ......
2024 Flag(非公开版)
\(\color{red}\text{【First】 } \color{black}\text{AK CSP-S2024}\) \(\color{red}\text{【Second】 } \color{black}\text{NOIP 达到队线}\) \(\color{red}\text{【Firs ......
2023 Flag(公众可见版)
\(\color{red}\text{【First】 } \color{#3498db}\text{7 级勾}\) \(\text{done at 10.21}\) \(\color{red}\text{【Second】 } \color{black}\text{TG rank}\leqslant ......
2023河南省第五届“金盾信安杯”CRYPTO MISC 复现
MISC 来都来了 题目 我的解答: 给了一个加密压缩包,010查看发现是伪加密,修改如下两部分: 头部和尾部的09分别改为00 然后解压得到: 尝试base64解码得到很零散的结果。。大眼一看不知道是什么。 我们把结果复制到文本里观察一下发现它这个结果布局很可疑,之前做过类似的题(也碰巧了)。 本 ......
2024年的flag
1、进入UE Unity threejs babonely webgl等的原生开发 2、c++ C# 多线程,多进程应用程序的开发 3、webpack精通 4、整合baidu gaode gojs 多边形求面积的资源并形成产品 5、熟悉linux脚本,能部署ng 6、熟悉ng脚本配置,能结合asp. ......
Dest0g3 520迎新赛-CRYPTO MISC 复现
CRYPTO babyRSA 题目 from Crypto.Util.number import bytes_to_long, getPrime from gmpy2 import next_prime p = getPrime(1024) q = next_prime(p) n = p*q fla ......
buuctf和ctfshow:misc
数据包中的线索 直接base64编码,转化成图片格式 easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊 被嗅探的流量 同理上面 基础破解 首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就 ......
misc( 9 )
黑客帝国 脚本将16进制转为二进制流转存为flag.rar import binascii hex_data='txt文件中16进制数据' out=open('flag.rar','wb') out.write(binascii.unhexlify(hex_data)) out.close() 运行 ......
2023NCTF Misc Crypto 部分WP
MISC Jump For Signin 题目 来签个到吧 我的解答: 哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。 在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hac ......
2023"安洵杯"第六届网络安全挑战赛-Misc WP
dacongのsecret 题目 我的解答: 题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片 看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码 d@C0ng 1s cUt3!!! 解压得到另一张图片,010分析一下得到一串字符 一眼丁真 ......
记一道TWCTF的misc-gif
misc-gif: 题目描述:附件下载下来后发现是一张.gif的动图 解题方法:仔细观察发现这张动图里面有黑色的字母在闪烁,猜测它的flag信息可能就隐藏在里面: 编写python脚本来将它逐帧分离: from PIL import Image im = Image.open(r'D:\桌面/fla ......
记一道ISCTF2022中misc-LSB
ISCTF-misc-LSB: 题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题 题目附件下载下来是一张png的图片: 第一步:将图片放进010_editor里面查看一下它的16进制: 在数据底部发现了一个zip的压缩包,而且压缩包里 ......
buuctf和ctfshow:misc
rar 需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了 qr 扫码就可以了,看wp发现用工具qr research也可以 ningen 出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密码 ......
misc( 8 )
菜刀666 解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 [BJDCTF2 ......
【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板注入变换
这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod ......
Polar-misc-cat flag
解压后是一张534k的图片,里面应该有其他东西 用binwalk可以看到有其他文件,但是binwalk -e分离不了文件 foremost -i flag.png 分离出文件,拖进010editor看文件格式 文件头是 D0 CF 11 E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀 ......
【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注入
查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas ......
【misc】[HNCTF 2022 Week1]l@ke l@ke l@ke(JAIL) --沙盒逃逸,help函数泄露全局变量
打开下载来的附件 这道题比之前那道题多了长度限制,长度不能大于6,所有globals()函数用不了,但还是可以输入help()函数,然后再输入__main__就可以查看当前模块的值 拿到key之后就可以去backdoor函数getshell了 ......
0和255(Polar靶场)
下载文件后打开 image_list.py # -*- coding = utf-8 -*- # @software:PyCharm from PIL import Image image = Image.open('flag.png') #flag.png分辨率为33*33 width = ima ......
【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破
首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow ......
2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP
Misc ez_zip 题目 4096个压缩包套娃 我的解答: 写个脚本直接解压即可: import zipfile name = '附件路径\\题目附件.zip' for i in range(4097): f = zipfile.ZipFile(name , 'r') f.extractall( ......
【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......