Misc

MISC

一 大白(winhex修改图片的高度) 首先看到图片,便知道,这可能是一道修改图片高度的题目。 打开文件一看,果然如此。 可以看出图片,还有一大截没有露出来。拖入winhex中。 第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。 flag{He1l0_d4_ba1} 二  ......
MISC

misc 2

三 BUUCTF misc第八题(winhex、Stegsolve) flag{9 7314e7864a8f6262 7b26f3f998c37f1} ......
misc

Misc_BUUCTF_WriteUp | 爱因斯坦

题目 (jpg 分析 查看图片属性,发现备注里有…… ……可恶。 查看十六进制文件,在文件末尾找到 flag.txt 及 zip 压缩文件头尾: 将文件扩展名改为 zip,解压发现需要密码,看来这个图片本身还有线索。 尝试更改图片高度,未发现 flag……把刚刚的备注放进来试试? 开了(呆住 拿到 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Misc_BUUCTF_WriteUp | ningen

题目 提示: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密 ......

ctfshow: misc

miscx 先通过2020这个数字可以得到一串音符,再通过相关工具将其转化U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== ,然后再通过rabbit,密码为2020进行解密得到welcome_to_payhelp,再将原来的文件在winRaR中进行解压 ......
ctfshow misc

Misc_BUUCTF_WriteUp | 镜子里面的世界

题目 (png 图片 分析 查看属性,无 flag。 查看二进制文件,文件头为 png 头,且未发现 flag 文本。 用 StegSolve 打开查看图片各个通道,发现在 Red plane 0、Green plane 0、Blue plane 0、Random colour map 及 Gray ......

Misc_BUUCTF_WriteUp | qr

题目 提示: 这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 扫码: 大写 F 改小写,提交 flag。 Flag flag{878865ce73370a4ce607d21ca01b5e59} ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc qr

Misc_BUUCTF_WriteUp | rar

题目 提示: 这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 这题和之前的题目 Misc_BUUCTF_WriteUp | 基础破解 很像,甚至更简单。我们使用同样的方法 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc rar

Misc_BUUCTF_WriteUp | 被嗅探的流量

题目 提示: 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 根据提示,我们要找的是传输文件中的数据。文件传输一般使用 POST 请求,故先筛选出 POS ......

CTF show——misc入门(24-30、41)

misc 41 题目中藏有关键词F001,将文件用010打开后搜索F001,就可以看见:右侧就为flag misc 24 打开文件就可以看见图片的属性当中的长和宽: 在winhex最后一列我们就发现有4个0,总共字节有675056,减去文件头(54字节)和末尾(4字节),总共就有675000字节,再 ......
show misc CTF 24 30

buuctf——misc(1——20)

1.签到 2.可以用 StegSolve 一帧一阵看 3.用winhex打开,在最下面发现flag, 4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag 5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在 ......
buuctf misc

CTF-MISC(杂项)常用工具

Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的 ......
杂项 常用工具 CTF-MISC 常用 工具

Misc_BUUCTF_WriteUp | zip 伪加密

题目 (一个 zip 文件 分析 果不其然,打开压缩包需要密码: 了解了一下 zip 伪加密后,用 010 Editor 打开压缩包,发现 压缩源文件数据区 和 目录区 中 全局方式位标记 的 第二个比特位 均为奇数 9(问号脸.jpg) 尝试分别修改两个全局方式位标记为 00 后查看情况。 将文件 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc zip

Misc_XCTF_WriteUp | 坚持60s

题目 (一个 jar 文件 分析 运行了一下,是一个躲绿帽的游戏,掐点过了 60s,什么也没有: ……可恶,被骗了人生的 60s(握拳) 用 010 Editor 打开,发现是 zip 压缩包的文件头(查了一下好像 jar 文件本身就是压缩文件),解压缩得到文件源码: 检查完 image 文件夹中的 ......
Misc_XCTF_WriteUp WriteUp Misc XCTF 60s

Misc_BUUCTF_WriteUp | LSB

题目 (一张 png 图片 分析 LSB(Least Significant Bit)为最低有效位,即二进制中代表最低值的比特位。 根据标题,用 StegSolve 进行数据提取,分别尝试选择位平面中 Red, Green, Blue 的最低有效位 0 和 1 进行预览。 在选择 Red=0, Gr ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc LSB

Misc_BUUCTF_WriteUp | 基础破解

题目 提示: 给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交 题目: (一个 rar 文件 分析 下载附件得到一个压缩包,如题,打开压缩包需要密码: 用 ARCHPR 按四位数字暴力 ......

Misc_BUUCTF_WriteUp | wireshark

题目 提示: 黑客通过 wireshark 抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (pcap 文件 分析 根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过 POST 请求提交数据,于是打开文件,过滤出 ......

Misc_BUUCTF_WriteUp | 乌镇峰会种图

题目 提示: 乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 图片 分析 (题外话,这个提示的要求还真是迂回…… 打开属性,空空如也。用 010 Editor 打 ......

Misc_BUUCTF_WriteUp | N种方法解决

题目 (一个 exe 文件 分析 双击文件发现打不开,用 010 Editor 打开是一条字符串: 看开头的内容应该是图片类型的文件,之后是一长串 Base64 的编码。 先对 Base64 的编码进行解码: 得到一串以 PNG 开头的乱码,看起来像个 PNG 文件。 ctrl+z 回到刚才的 ba ......

Misc_Bugku_WriteUp | 隐写

题目 (png 图片 分析 如标题,目标是查找图片里的 flag。 打开属性,没有有关信息。 用 010 Editor 打开文件,文件头为 PNG 文件头,不存在文件类型被更改。 用 StegSolve 查看不同颜色通道,没有找到 flag。 开始摸不着头脑的时候,想起来之前做过一题通过改变图片大小 ......
Misc_Bugku_WriteUp WriteUp Bugku Misc

Misc_Bugku_WriteUp | 这是一张单纯的图片

题目 (一张 jpg 格式的图片 分析 查看属性,没有信息。 用 010 Editor 打开,确认文件头为 jpg 文件头。 查看内容,在文件末尾发现一串有规律的字符 key{you are&# ......

misc入门

ctfshow misc1 直接解压缩打开,图片里面的内容就是flag ctfshow misc2 文件为txt格式,需把文件改为pang的格式,打开图片里面的内容就是flag! ctfshow misc3 格式为bpg,那么就要下载bpg格式查看器(eg:honeyview(腾讯软件中心有免费版) ......
misc

Misc_BUUCTF_WriteUp | 大白

题目 提示: 看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交 题目: ( png 图片 分析 屏幕太小?放大图片没发现什么异常。 看属性啥也没;用 StegSolve 切换通道一切正常;010 Editor 打开文件头没问题,找 flag……眼睛快瞎了!……不是这么 ......

buuctf--misc1-4、7、10,misc入门9、13、15、19

misc1. 题目给出了 misc2. 这道题吧,就只能眼快或者一帧一帧看,动态图里面夹杂着flag misc3. 将图片转化为txt的形式,打开划到最后,就可以找到flag misc4. 先解压得到一张二维码,然后放在在binwalk里面 进行爆破得到密码,最后就可以得到flag啦,注意要将CTF ......
misc buuctf misc1

misc 2023.11.13-11.19

1. a.将其拖入010中,发现有一串二进制 b.我们考虑是不是什么解密,将二进制转换为16进制再转为ascii c.得到flag{koekj3s} 2. a.暴力破解,解压文件 b.解密之后发现一个奇怪的玩意,经过资料搜索,这是brainfuck代码 c.使用解密工具: 3. a.用wiresha ......
11.19 misc 2023 11 13

【misc】[CISCN 2021初赛]robot --流量包数据提取,坐标画图

打开附件的流量包 可以发现有很多的tcp协议数据,追踪tcp协议数据看看 可以发现tcp数据流中有很多类似坐标的东西,先把这些数据另存为txt保存,如何用正则表达式提取这些数据,提取脚本如下: import re with open("data.txt", "r", encoding="utf-8" ......
初赛 坐标 流量 数据 CISCN

Misc_BUUCTF_WriteUp | 二维码

题目 分析 下载的压缩包解压得到一个 png 格式的二维码,QR Research 扫码得到字符串 secret is here,作为 flag 提交结果是错的。 可恶,用 010 Editor 打开试试。文件开头为 PNG 的图像开始标识 89 50,但结束标识 60 82 并不在文件末尾。PNG ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

SHCTF:山河-MISC-可爱的洛琪希

得到一个文本(官方题解 说有伪加密)可能我用的360压缩 他自动 帮我修复了 看到这么一大串 好像是base64编码 我们解码一下 解码之后看见了 JFIF 我们保存为图片看看 拖进010 看到一个 key密钥 根据题干描述 我们看看 图片的详细信息 得到一串字符 应该是密文 我们现在有密钥 有密文 ......
山河 SHCTF MISC

【misc】[SDCTF 2022]Flag Trafficker --jsFuck代码

附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla ......
Trafficker 代码 jsFuck SDCTF misc

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
HSCSEC 技术 MISC CRY WP