Misc

MISC|[ACTF新生赛2020]music

解压文件后得到vip.mp4文件,但是无法正常打开文件 使用010 Editor打开发现文件异常,并且存在大量A1字符,猜测对整个原文件进行了异或 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-2023060220065321 ......
新生 music MISC ACTF 2020

2023CISCN MISC Puzzle

虽然没有参加,但是这道题我比较感兴趣,bmp拼图,听其他师傅一说,我就感觉有印象,一查发现与22年的春秋杯PINTU类似 要拼图,先要知道原图的宽高,给出的图片宽是不等的,需要我们去计算一下 files = os.listdir('./tmp4') size = [] for file in fil ......
Puzzle CISCN 2023 MISC

2023ciscn-misc-国粹复现

说明:此题给出的两个图片,a.png及k.png是分别表示的x坐标和y坐标。然后再用此坐标对题目进行画图,从而得出flag 但是由于本人的代码技术有限只能借鉴大佬们的代码然后对其进行分析学习。 import numpy as np from PIL import Image class test() ......
国粹 ciscn-misc ciscn 2023 misc

ctfshow刷题笔记-misc入门

#ctfshow-misc入门 ##图片篇(文件结构) ###misc24 ####1.在010Editor中打开文件,根据鼠标自动提示找到图片宽高对应的地方 biWidth 指定图象的宽度,单位是象素。 biHeight 指定图象的高度,单位是象素。 ![](https://img2023.cnb ......
ctfshow 笔记 misc

misc刷题

lsb隐写 引用一段百度内容 LSB隐写就是修改RGB颜色分量的最低二进制位也就是最低有效位(LSB),而人类的眼睛不会注意到这前后的变化,每个像数可以携带3比特的信息。能够使用lsb隐写的图片格式只能是png或bmp,jpg无法实现lsb隐写 一般这种隐写可以使用stegsovle破解 TTL图片 ......
misc

NEEPU Sec 2023 Misc 两题题记

## GoingOn 题目描述 > Keep going on channel 1 ;D 考察的是 **midi lsb隐写** [MIDI文件概述](https://github.com/CTF-Thanos/ctf-record/tree/7029bce2f93178213a60c34449fe ......
题记 NEEPU 2023 Misc Sec

CTF-MISC-多文件处理

1.批量修改文件头 题目来源-NSSCTF Round #12 附件给了一个压缩包,里面有tex文件和markdown文件 用010editor查看tex文件,可以查到该文件是有标识信息的png文件 删除8950前面的数据,保存为png文件后可以看到 按照这个思路将所有tex文件全部删除前缀就能得到 ......
CTF-MISC 文件 MISC CTF

CTF-MISC-内存取证(持续更新)

1.恶意程序注册表 题目来源-2021强网杯 附件为未知文件,用010editor查看 7z文件,修改后缀名 解压出一个镜像文件 非预期解:根据题目提示,可以搜索注册表申请命令REG QUERY命令,用010editor查看 可以得到答案 正确解法可查看这个大佬 (30条消息) 第五届强网杯全国网络 ......
CTF-MISC 内存 MISC CTF

Misc|Buuctf 喵喵喵

查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常 使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片 但是无法打开使用010editor打开,发现文件头不正确,删除 ......
Buuctf Misc

CTF-MISC-压缩包(持续更新)

1.明文攻击 题目来源-HDCTF 附件是一张图片,文件尾藏有压缩包,使用foremost将其分离 分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复 str='''05 B4 30 40 51 00 10 00 90 00 1F EB C8 65 9F 42 96 08 ......
CTF-MISC MISC CTF

AntCTF x D³CTF2023 MISC复现

#MISC #一、d3readfile #1.题目大概的要求就是让我们想办法获取到flag的filepath,从而读取flag文件,想到了locate命令,查一下locate命令是基于哪个数据库进行查询的,搜到数据库文件位于/var/cache/locate/locatedb https://blo ......
AntCTF 2023 MISC 179 CTF

CTF-MISC-流量隐写(持续更新)

1.认证方式了解 题目来源:NSSCTF 可以看到有token值,这是jwt的数据结构 ......
CTF-MISC 流量 MISC CTF

CTF-MISC-编码(持续更新)

1.DES编码 题目来源:广东省大学生攻防大赛 2021 闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key 附件是一张虚假的gif图 修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式, ......
CTF-MISC 编码 MISC CTF

BUUCTF MISC 81 - 100

81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, ......
BUUCTF MISC 100 81

CTF-MISC-图片隐写(持续更新)

1.像素隐写 题目来源--GDOUCTF 图片中含有异常的像素点,通常需要修改图片大小将其显现出来 这张图片放大后可以看到许多异常的橡素点,用010editor查看此图片,发现其尾部藏有提示 需要将图片缩小12倍,利用脚本将其跑出 from PIL import Image img = Image. ......
CTF-MISC 图片 MISC CTF

HDCTF2023-Misc-wp

感谢Byxs20师傅的博客指导:https://byxs20.github.io/posts/21790.html [HDCTF2023]ExtremeMisc 放进010editor里,发现有zip压缩包,foremost提取出来 打开压缩包里面的文件需要密码 直接爆破出来密码是haida 得到一 ......
Misc-wp HDCTF 2023 Misc wp

linux——misc杂项设备

简介 Linux里面的misc杂项设备是主设备号为10的驱动设备,它的注册跟使用比较的简单,所以比较适用于功能简单的设备。正因为简单,所以它通常嵌套在platform 总线驱动中,配合总线驱动达到更复杂,多功能的效果。 源码 [[05.miscdevice 源码]] ![[Pasted image ......
杂项 设备 linux misc

misc | 解决windows cmd不能正确显示\033彩色字符

misc | 解决windows cmd不能正确显示\033彩色字符 今天重装winpwn结果显示的是乱码,很影响,搜了一下发现可以安装一个工具来解决。 参考:https://www.cnblogs.com/naiij/p/9772584.html 工具:https://github.com/ado ......
字符 彩色 windows misc cmd

NKCTF MISC赛后复现

#一、hard-misc #1.base32在线解码,得到公众号回复指定内容,得到flag #二、blue #1.使用DiskGenius挂载虚拟磁盘 #2.在文件夹中找一找,在主分区的目录下找到含有flag的txt #三、三体 #1.观察图片颜色,猜测通道中有数据,使用zsteg分析一下bmp文件 ......
NKCTF MISC

NKCTF MISC

NKCTF MISC 复现 hard_misc JYYHOYLZIJQWG27FQWWOJPEX4WH3PZM3T3S2JDPPXSNAUTSLINKEMMRQGIZ6NCER42O2LZF2Q3X3ZAI= 一看等号首先想到base64,不是那就是base32 两者的区别: base64中包含大写 ......
NKCTF MISC

MISC总结

1.编码 解码工具 http://www.mxcz.net/tools/Hex.aspx 字符集 UTF-8、UTF-7、GB2312、GBK等 16进制码 以 \x 开头 ASCII 0-9 : 45-57 A-Z :65-90 a-z :97-122 URL编码(百分号编码): 是统一资源定位( ......
MISC

NKCTF2023-misc部分wp

这是比较详细点过程的几道misc wp,实在太懒了,有的就只写了思路,有疑问可以评论区或者QQ:2429910565相互交流学习交流,发这个的初衷是希望大家能对看完wp,每一步能够自己动手解出来。 欢迎大家加入EDI安全团队,一起学习,一起进步。这是NKCTF2023的WP.https://mp.w ......
部分 NKCTF 2023 misc

BUUCTF-MISC-菜刀666

下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur ......
菜刀 BUUCTF-MISC BUUCTF MISC 666

BUUCTF-MISC-九连环(steghide隐写+伪加密)

开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析 ......
九连环 BUUCTF-MISC steghide BUUCTF MISC
共204篇  :7/7页 首页上一页7下一页尾页