1. 程式人生 > >雜項(misc)部分 writeup

雜項(misc)部分 writeup

花了一些時間把bugku中的雜項題整理了一下,記錄這些題目的解題思路,尤其是一般雜項中的一些套路

1.簽到

掃碼

2.這是一張單純的圖片 1.jpg

將圖片下載到本地,使用winhex開啟圖片,在末尾有一組資料資訊

key{you are right}

這裡寫圖片描述

通過工具HTML解碼,得到FLAG

這裡寫圖片描述

3.隱寫 2.rar

下載2.rar,解壓得到一張圖片,首先放在winhex裡看看

這裡寫圖片描述

89 50 4E 47PE頭是png照片的,就是說沒有可能照片中嵌入了Exif資訊

在檢視PNG檔案格式時,IHDR後面的八個位元組就是寬高的值

這裡寫圖片描述
將圖片放在Linux下,發現是打不開的,說明圖片被截了

將圖片的高改成和寬一樣,即將A4改成F4,然後另存為

這裡寫圖片描述

開啟剛存的圖片就可以得到FLAG了

4.telnet 1.zip

將1.zip下載解壓得到一個流量包檔案,放到Wireshark中走一遍,因為提示的是telnet,所以使用規則顯示telnet的包,然後追蹤tcp流

這裡寫圖片描述

在tcp流中就能直接看到flag

這裡寫圖片描述

5.眼見非實(ISCCCTF) zip

下載下來是一個檔案的格式,放到winhex中,發現有50 4B 03 04這是壓縮檔案的頭,還有.docx格式檔案,應該壓縮包裡有一個文件,改檔案字尾為.zip,解壓得到文件

這裡寫圖片描述
得到眼見非實.docx是打不開的,放到winhex中發現還是zip格式的檔案

這裡寫圖片描述

繼續改字尾為.zip,然後解壓得到一個資料夾

這裡寫圖片描述

然後在word->document.xml中找到了flag

這裡寫圖片描述

6.又一張圖片,還單純嗎 2.jpg

拿到圖片第一反應就是放到winhex中,但這次的圖片果然不單純,那就放到kali中使用binwalk看看吧

# binwalk -e 圖片路徑
[email protected]
:~/桌面# binwalk 2.jpg

這裡寫圖片描述

# foremost 圖片地址
[email protected]:~/桌面# foremost 2.jpg
Processing: 2.jpg
|*|
[email protected]:~/桌面# ls
2.jpg  output
[email protected]:~/桌面# cd output/
[email protected]:~/桌面/output# ls
audit.txt  jpg

這時會在當前目錄生成output檔案,開啟檔案就可以看到一張flag圖片

這裡寫圖片描述

7.猜 QQ20170221-132626.png

直接百度搜圖或者Google搜圖

這裡寫圖片描述

8.寬頻資訊洩露 conf.bin

flag格式:
flag{寬頻使用者名稱}

使用RouterPassView工具檢視

這裡寫圖片描述

下一步就是查詢flag了,根據flag格式可以知道要找使用者名稱,查詢關鍵字username

這裡寫圖片描述

9.隱寫2 Welcome_.jpg

使用winhex開啟

這裡寫圖片描述

可以看到圖片嵌入了Exif資訊,但是看屬性沒看到什麼有用的提示,老方法放到kali裡找

使用binwalk提取

[email protected]:~/桌面# binwalk Welcome_.jpg

這裡寫圖片描述

使用foremost分離

[email protected]:~/桌面# foremost Welcome_.jpg
Processing: Welcome_.jpg
|foundat=flag.rarPK
foundat=提示.jpg��wP�_>�F�!"�t��4
                                   E��������CTZ��(Ho
B�w�j"]@D�t��@^Ha������������wv��3&yߜ�9���<�ɛ����<蜑��>�ȑ# �t8�=r�����؎���N;�v�䉓'����9�O�:}���Ӝ�Os�a���g�8Ϝ���'�����b�Μ:y������;���Q��[email protected]���q9�
*|

開啟output檔案,裡面有一個zip檔案

解壓之後得到一個提示.jpg和一個flag.rar,根據提示和人名可以知道密碼撲克牌中的KJQ有關,又是三個數字,根據鍵盤發現字母和數字之間的關係,k->8,J->7,Q->1,得到密碼是871.使用ARCHRP軟體暴力破解也可以,解壓得到3.jpg,放到winhex中檢視。

這裡寫圖片描述

[email protected]{eTB1IEFyZSBhIGhAY2tlciE=} 

base64解碼,得到y0u Are a [email protected]!

這裡寫圖片描述

提交時將[email protected]改為flag

10.多種方法解決 3.zip

提示:在做題過程中你會得到一個二維碼圖片

使用winhex開啟,發現是一個base64轉圖片,所以先將字尾改為.txt,然後將base64編碼為圖片

這裡寫圖片描述

這裡寫圖片描述

直接掃碼就可以得到flag了

11.linux 1.tar.gz

放在linux下解壓,然後得到一個flag二進位制檔案,使用linux命令查詢關鍵字

[[email protected] test]$ grep 'key' -a flag

這裡寫圖片描述

12.中國菜刀 caidao.zip

解法一

解壓得到一個數據包,放在wireshark中,既然是菜刀,那麼就專門找http協議的

檢視第一個http

這裡寫圖片描述

將base64解碼得到一段程式碼

@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("[email protected]");$D='C:\\wwwroot\\';[email protected]($D);if($F==NULL){echo("ERROR:// Path Not Found Or No Permission!");}else{$M=NULL;$L=NULL;while([email protected]($F)){$P=$D.'/'.$N;[email protected]("Y-m-d H:i:s",@filemtime($P));@$E=substr(base_convert(@fileperms($P),10,8),-4);$R="\t".$T."\t"[email protected]($P)."\t".$E."\n";if(@is_dir($P))$M.=$N."/".$R;else $L.=$N.$R;}echo $M.$L;@closedir($F);};echo("[email protected]");die();

發現好像沒法用,繼續往下找,在第四個http中發現了一句話

這裡寫圖片描述

那麼flag應該在連上菜刀之後,查詢下一個http包

將base64欄位的內容解密,得到程式碼,發現傳輸了一個flag.tar.gz檔案

@ini_set("display_errors","0");@set_time_limit(0);if(PHP_VERSION<'5.3.0'){@set_magic_quotes_runtime(0);};echo("[email protected]");$F="C:\\wwwroot\\flag.tar.gz";[email protected]($F,'r');if(@fgetc($fp)){@fclose($fp);@readfile($F);}else{echo('ERROR:// Can Not Read');};echo("[email protected]");die();

檢視最後一個http資料,顯示該包對應資料分組位元組

這裡寫圖片描述

把前後的“[email protected]”刪去,解碼為壓縮格式

這裡寫圖片描述

得到flag

解法二

解壓之後得到一個數據包caidao.pcapng,放到wireshark中然後追蹤TCP流,發現flag.tar.gz

這裡寫圖片描述

使用binwalk提取

[email protected]:~/桌面# binwalk caidao.pcapng

這裡寫圖片描述

然後開啟_caidao.pcapng.extracted裡面有一個壓縮檔案,解壓得到flag.txt

這裡寫圖片描述

13.這麼多資料包 CTF.pcapng.zip

提示: 這麼多資料包找找吧,先找到getshell的流

剛開始一點一點看包,發現沒有什麼太有用的資訊,從104行開始發現大量404,每個埠還不一樣,就是說在進行埠掃描,提示是先找到getshell流,猜想最後肯定是getshell了,從最後一條往前翻,然後追蹤流,找到了一個txt檔案

這裡寫圖片描述

這裡寫圖片描述

將base64解密就得到flag了

14.隱寫3 58d54bd3e134e.zip

解壓看到一個大白的圖片,感覺下半身被截斷了呀,然後把圖片放到winhex中,發現了IHDR頭,後面八個位元組代表寬高,寬和高分別佔4個byte,那就老套路,將高改成寬的值

這裡寫圖片描述

另存為,然後得到flag

15.做個遊戲(08067CTF) heiheihei.jar

放到jd-gui中得到java原始碼,審計程式碼,然後發現了flag,不過是base64加過密的

這裡寫圖片描述

flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

然後自己解密即可

16.想蹭網先解開密碼 wifi.cap

flag格式:flag{你破解的WiFi密碼}

tips:密碼為手機號,為了不為難你,大佬特地讓我悄悄地把前七位告訴你

1391040**
Goodluck!!

首先放到wireshark查詢,發現很多802.11協議,然後百度了一下802.11具體是啥,然後wifi認證的話重點是在WPA的四次握手,也就是eapol協議的包,使用規則過濾

這裡寫圖片描述

使用python編寫生成一個字典,然後將字典和流量包放到kali中

Python程式碼:

# w 寫模式,它是不能讀的,如果用w模式開啟一個已經存在的檔案,會清空以前的檔案內容,重新寫
# w+ 是讀寫內容,只要沾上w,肯定會清空原來的檔案 
with open('wordlist.txt','w+') as f:
    for i in range(0,10):
        for j in range(0,10):
            for k in range(0,10):
                for h in range(0,10):
                    f.write('1391040'+str(i)+str(j)+str(k)+str(h)+'\n')

f.close

使用aircrack-ng跑一下

[email protected]:~/桌面# ls
wifi.cap  wordlist.txt
[email protected]:~/桌面# aircrack-ng wifi.cap -w wordlist.txt
Opening wifi.cap
Read 4257 packets.

   #  BSSID              ESSID                     Encryption

   1  3C:E5:A6:20:91:60  CATR                      No data - WEP or WPA
   2  3C:E5:A6:20:91:61  CATR-GUEST                None (10.2.28.31)
   3  BC:F6:85:9E:4E:A3  D-Link_DIR-600A           WPA (1 handshake)

Index number of target network ? 3

這裡寫圖片描述

17.Linux2 brave.zip

給你點提示吧:key的格式是KEY{}

用Notepad++打開發現裡面有很多檔案一樣的東西,改字尾為.zip然後使用7zip解壓,在[SYS]資料夾中發現了Journal檔案,使用Notepad++開啟,有很多不同型別的檔案,嘗試提取沒有成功

這裡寫圖片描述

最後發現在解壓檔案中還有一個brave檔案,使用txt開啟,Ctrl+F關鍵字查詢,得到flag

這裡寫圖片描述

18.賬號被盜了

訪問連結,使用burpsuite抓包,修改Cookie,右鍵->Send to Repeater->go

這裡寫圖片描述

將123.exe下載下來,開啟是一個CF刷槍軟體

這裡寫圖片描述

使用wireshark抓包,賬號密碼隨便填寫

這裡寫圖片描述

這裡寫圖片描述

220 smtp.qq.com Esmtp QQ Mail Server
EHLO DESKTOP-V3FM06D
250-smtp.qq.com
250-PIPELINING
250-SIZE 73400320
250-STARTTLS
250-AUTH LOGIN PLAIN
250-AUTH=LOGIN
250-MAILCOMPRESS
250 8BITMIME
AUTH LOGIN
334 VXNlcm5hbWU6
YmtjdGZ0ZXN0QDE2My5jb20=
334 UGFzc3dvcmQ6
YTEyMzQ1Ng==
535 Error: ..........................: http://service.mail.qq.com/cgi-bin/help?subtype=1&&id=28&&no=1001256
QUIT
221 By

賬號: YmtjdGZ0ZXN0QDE2My5jb20=

密碼:YTEyMzQ1Ng==

將base64解密得到163郵箱,將密碼解密是a123456,登入郵箱就可得到flag,這道題出的很有意思。

這裡寫圖片描述

19.細心的大象 1.jpg.zip

flag格式 flag{xxx_xxx_xxx}

解壓得到1.jpg圖片

檢視屬性,發現有一段base64加密內容

這裡寫圖片描述

解密得到明文,這應該是密碼之類的,先放著

這裡寫圖片描述

MSDS456ASD123zz

將照片放到winhex中去,首先發現的是圖片屬性的資訊

這裡寫圖片描述

正常的.jpg影象檔案的前12位元組16進位制數是

FF D8 FF E0 00 10 4A 46 49 46 00 01

但是這個沒有,所以將圖片改成zip字尾,放到kali中,使用binwalk提取,foremost分離

[email protected]:~/桌面# binwalk 1.zip

這裡寫圖片描述

在output檔案中發現了一個rar檔案,解壓需要密碼,之前檢視屬性的時候解壓出來的資訊派上用場了,沒錯,它就是解壓密碼,在Linux下解壓沒法顯示圖片,在Windows下解壓圖片可以正常顯示,說明圖片被截了,使用winhex開啟,使用老套路將高的值改成寬的值

這裡寫圖片描述

將A4改成F4,然後另存為,即可得到flag

這裡寫圖片描述

20.爆照(08067CTF) 8.jpg

使用winhex開啟,有很多8的資訊,還不知道是啥

這裡寫圖片描述

放到kali中使用binwalk看到內容挺多

這裡寫圖片描述

使用foremost分離,真的是這麼多檔案。。。。gif圖裡的二維碼沒法掃

這裡寫圖片描述

將這些檔案一個一個binwalk,發現有三個檔案是被修改的圖片

這裡寫圖片描述

88->(掃描)->bilibili

888->(右鍵屬性)->(c2lsaXNpbGk=)base64解碼->silisili

8888裡面還有一個zip壓縮包,修改後綴為zip,解壓得到一個二維碼->掃描->panama

而且flag的格式是flag{xxx_xxx_xxx},gif提示排序,那就按順序排在一起,使用”_”隔開,得到flag

flag{bilibili_silisili_panama}

21.圖窮匕見 paintpaintpaint.jpg

檢視圖片屬性

這裡寫圖片描述

放到010Editor中去,圖窮flag見,就是說flag在圖片的末尾,找到jpg的檔案尾FF D9,發現後面還有很多資料

這裡寫圖片描述

將FF D9和前面的資料刪除,將剩餘的另存為txt檔案,使用Notepad++開啟

這裡寫圖片描述

資料按16進位制->ASCII方式解碼,步驟:外掛->Converter->(HEX->ASCII),解碼之後得到類似於座標一樣的資訊

這裡寫圖片描述

提示還說了會畫圖嗎,把這些座標繪成一張圖,用gnuplot工具繪圖,gnuplot能識別的格式 座標x 座標y

使用指令碼將(),替換掉

with open('paintpaintpaint.txt','r') as file:
    fw = open('paintpaintpaint1.txt','w')
    while 1:
        lines = file.readlines()
        if not lines:
            break       
        for line in lines:
            fw.write(line.replace('(','').replace(')','').replace(',',' '))

file.close
fw.close

然後將paintpaintpaint1.txt放在kali中使用gnuplot工具繪圖

[email protected]:~/桌面# ls
paintpaintpaint1.txt
[email protected]:~/桌面# gnuplot

    G N U P L O T
    Version 5.2 patchlevel 2    last modified 2017-11-01 

    Copyright (C) 1986-1993, 1998, 2004, 2007-2017
    Thomas Williams, Colin Kelley and many others

    gnuplot home:     http://www.gnuplot.info
    faq, bugs, etc:   type "help FAQ"
    immediate help:   type "help"  (plot window: hit 'h')

Terminal type is now 'qt'
gnuplot> plot "paintpaintpaint1.txt"

這裡寫圖片描述

掃碼得到flag

22.convert 1.txt

開啟就是一片01,冷靜一下之後想了想,convert是轉換的意思,那就將二進位制轉一下,轉成16進位制

with open('1.txt','r') as file:
    erlist = file.readlines()
    fw = open('2.txt','w')
    fw.write(hex(int(str(erlist)[2:len(str(erlist))-2:],2)).replace('0x',''))

file.close
fw.close

將十六進位制複製到winhex中(ASCII Hex),可以發現rar!,說明這是一個rar壓縮檔案

這裡寫圖片描述

另存為1.rar,開啟壓縮包,裡面有一張圖片,但是並沒有key

這裡寫圖片描述

放到UE中,發現一段base64,複製下來解碼就ok

這裡寫圖片描述

ZmxhZ3swMWEyNWVhM2ZkNjM0OWM2ZTYzNWExZDAxOTZlNzVmYn0=

這裡寫圖片描述

23.聽首音樂 stego100.rar

使用audacity工具開啟,發現是音訊+摩斯密碼

這裡寫圖片描述

將摩斯電碼記錄下來(記錄的時候一定要看仔細)

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

摩斯解碼,直接提交就ok

這裡寫圖片描述

24.好多數值 1.txt

開啟得到一個RGB值的txt檔案,使用python的PIL庫,生成圖片得到flag

25.很普通的數獨(ISCCCTF) zip

下載檔案放到winhex中,發現PK頭,將檔案字尾改成.zip,得到25張圖片,我還以為讓我做數獨題呢,使用5*5的格式檢視這25張圖片,這尼瑪是一張二維碼,而 1、5、21這三張圖是二維碼的三個角,通過工作室大佬的提醒,這三張順序是有問題的

這裡寫圖片描述

將位置掉換好了之後,把有數字的格式用0表示,沒有數字的格式用1表示

這裡寫圖片描述

變換之後,只想吐槽這題太坑了

000000010101010111010111110000001111010000000
011111010011000010101100010011100110110111110
010001010001100000101100000010111010110100010
010001010010011101110101111100001110010100010
010001011100011011110000010000000100010100010
011111010011011111100111011110001011110111110
000000010101010101010101010101010101010000000
111111111100110010110111001011001100011111111
001100011011011110000000011011010111111010000
010110110100000000010001010100001010010110011
011111000011011011111001110010110010101110101
110011101100101110101100111011111101001101111
101001010101110000001011100010110001010010000
011100111011100011000100010010011010010001110
110011001011111111101101111000011010010100101
010111110100101000001100100000010110001011100
001000001000100110010011101011110001111011111
001010111101010111100010010010001010010110011
101100000001110101000101110111100100010010011
100110100110101010011100001010110011110101101
101000000000010100000000010010010000000000011
100001110011111011110111010111011011011100001
000001010001100011000101001011001011010101101
001101110100010100010111000011111100011101111
010100000100011000010000000011110101000001101
001011100111000111011000010010000010111011101
000010000001110110111100101001110000001000001
100110101010111001101011101110111010010101110
100010001010010010011011110010010111000010110
001001110110010011101010010000001011010011001
111100011000111111111011110101010000011101101
000101101100001100010001101011110100000101101
010110011101000000001011111011110101010101011
111101100110110010001010110000011010000010010
111101000010001110010100111110111010001011001
100001100101011101011111100100111110001101111
011001011011110010000000010011010001000001100
111111110000001010010111010100011011011100101
000000011100000100100101010010001100010100001
011111010001010010010111000001101110011101110
010001010100011110000000010010110111000000100
010001011001000010010111110110010011100010010
011111010100110100000100110100111100101001111
000000010101010110000100000010010001111010010

後面就得寫指令碼了,這個晚點弄

26.好多壓縮包 123.zip

下載下來有將近68個壓縮包,而且每個壓縮包都加了密,剛開始以為是zip偽加密來著,放到winhex中發現不是,也想過使用zip爆破,但是不知道密碼長度和組成型別,爆破起來難度有點大,最後想到crc32爆破,寫CRC32爆破指令碼也是一頭霧水,不過在網上看到了一個大牛的指令碼(原文0x06 CRC32碰撞),所以用指令碼試了試,因為我用的是python3,所以指令碼做了一些改動,下面是我略微修改之後的指令碼

import zipfile
import string
import binascii

def CrackCrc(crc):
    for i in dic: #迭代的不是值而是鍵(key)
        for j in dic:
            for k in dic:
                for h in dic:
                    s = i + j + k + h
                    if crc == (binascii.crc32(s.encode())):
                        f.write(s)
                        return

def CrackZip():
        for i in range(0,68):
            file = 'out'+str(i)+'.zip'
            crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
            CrackCrc(crc)

dic = string.ascii_letters + string.digits + '+/='

f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close

得到的是base64編碼之後的字元,使用base64解碼,將解碼結果複製到記事本,使用全域性替換\x

這裡寫圖片描述

這裡寫圖片描述

cf 90 73 00 00 0d 00 00 
00 00 00 00 00 aa 3e 7a 
00 80 23 00 49 00 00 00 
54 00 00 00 02 86 34 ab 
fe 6b 63 1d 49 1d 33 03 
00 01 00 00 00 43 4d 54 
09 15 14 cb dd 41 4f 95 
24 48 d3 e8 8f 98 45 11 
51 41 46 f7 9f 1d 20 42 
7c 6d 2b b8 69 ca 9f 28 
2c 33 28 fc 48 16 99 1f 
1b 18 1d 8f 38 2c 46 76 
e1 c5 ed 67 4d 72 de 4d 
4a d5 82 74 be 92 bd 1f 
0a 94 cd be ae f7 3f 22 
80 4a f7 74 20 90 2d 00 
1d 00 00 00 1d 00 00 00 
02 62 d1 e7 d5 4f 63 1d 
49 1d 30 08 00 20 00 00 
00 66 6c 61 67 2e 74 78 
74 00 b0 34 69 66 66 69 
78 20 74 68 65 20 66 69 
6c 65 20 61 6e 64 20 67 
65 74 20 74 68 65 20 66 
6c 61 67 c4 3d 7b 00 40 
07 00 

根據flag.txt可以知道這是個壓縮包,而且需要我們修復檔案才能得到flag,將base64解碼之後的檔案複製到winhex中,發現有rar檔案的檔案尾C4 3D 7B 00 40 07 00,還存在一個名為CMT的檔案,即註釋

這裡寫圖片描述

先儲存為rar檔案,然後使用UE開啟,插入十六進位制,補上rar的檔案頭52 61 72 21 1A 07 00,然後儲存,開啟壓縮包得到flag

這裡寫圖片描述

這裡寫圖片描述

27.一個普通的壓縮包(xp0intCTF) zip.rar

解壓提示錯誤,放到winhex中發現是zip的檔案頭pk,改字尾為zip,解壓

這裡寫圖片描述

得到兩個檔案flag.txt和flag.rar,不過flag.rar開啟報錯secret.png檔案頭損壞,使用WinRAR的修復功能沒有修復成功

這裡寫圖片描述

這裡寫圖片描述

使用winhex開啟,發現rar檔案頭和尾都是正常的,檢視各個檔案的檔案頭,然後進行修復

這裡寫圖片描述

解壓得到一個空白的png圖片,放到winhex中,發現這是一張gif圖片,另存為gif字尾

這裡寫圖片描述

使用stegsolve工具開啟,然後在 Gray bits找到二維碼的下半截,只有半截也沒法掃描呀,繼續找上半截

這裡寫圖片描述

使用gifsplitter工具發現這個gif是兩幀,並將gif分離,使用stegsolve工具開啟這兩張圖片

這裡寫圖片描述

這裡寫圖片描述

然後使用PS將兩張圖拼起來,再使用左下角的將上面兩個角補齊,掃碼得到flag

這裡寫圖片描述

28.妹子的陌陌 momo.jpg

放到kali中使用binwalk提取,發現可能是一個rar壓縮檔案,改字尾解壓

這裡寫圖片描述

發現是需要密碼的,密碼就在圖片上,解壓之後得到

這裡寫圖片描述

內容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=
      AES Key:@#@#¥%……¥¥%%……&¥

根據AES Key 可以知道這個AES加密,將U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=解密

這裡寫圖片描述

http://c.bugku.com/momoj2j.png

下載下來使用stegsolve工具進行反色,得到flag

這裡寫圖片描述

29.就五層你能解開嗎 Challengs%EF%BC%9ACryptography+500.7z

提示:第一層:CRC32 碰撞

第二層:維吉尼亞密碼

第三層:sha1 碰撞

第四層:md5 相同檔案不同

第五層:RSA

這題先留著,後面更新

相關推薦

雜項(misc)部分 writeup

花了一些時間把bugku中的雜項題整理了一下,記錄這些題目的解題思路,尤其是一般雜項中的一些套路 1.簽到 掃碼 2.這是一張單純的圖片 1.jpg 將圖片下載到本地,使用winhex開啟圖片,在末尾有一組資料資訊 &#107;&

CTF-i春秋網鼎杯第一場misc部分writeup

png 一場 play info min linu 補充 一個 收獲 CTF-i春秋網鼎杯第一場misc部分writeup   最近因為工作原因報名了網鼎杯,被虐了幾天後方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目:

安恒杯十一月比賽部分writeup

payload tro ror ase orm div lmap web code Web1 繞過看門狗 簡單嘗試了一下,大小寫繞過就可以。sqlmap直接加個randomcase.py的tamper即可,當然寫腳本來跑也是可以的。 Web2 jshunt 打開鏈

JarvisOJ平臺Web題部分writeup

hint 平臺 alt ade 文本 col 指定 iso linux PORT51 這道題本來以為是訪問服務器的51號端口,但是想想又不太對,應該是本地的51號端口訪問服務器 想著用linux下的curl命令指定本地端口 curl --local-port 51 htt

山東省網路安全技能大賽 部分writeup

web1 提示:ip不在範圍內 直接抓包加client-ip: 127.0.0.1 即可得到flag web2 <?php    include 'here.php';    $key =&n

noxCTF部分writeup(歡迎吐槽QAQ)

前言 渣渣一枚,萌新一個,會划水,會喊六六(hhhhh) 補一下關於noxCTF中的部分解題思路,畢竟自己太渣(Qrz),有些題目還是做不出來(QAQ),有什麼錯誤的地方,希望各位大佬指點一下(thx) 一:Python for fun 歡迎來到noxale的線上python課程!!! 您可以在有限的時

BugkuCTF MISC部分 WP

簽到題 根據提示: 關注微信公眾號:Bugku 即可獲取flag 微信掃描二維碼,獲得flag 這是一張單純的圖片 開啟圖片,使用16進位制軟體開啟,在末尾發現一串Unicode編碼 使用Unicode轉Ascii 得到flag 隱寫 開啟壓

CTF-安恆十二月月賽部分writeup

  CTF-安恆十二月月賽部分writeup 這次題目都比較簡單蛤,連我這菜雞都能做幾道。 WEB1-ezweb2 開啟網站,啥也沒有,審計原始碼,還是啥都沒有,也沒什麼功能選單,掃了一下目錄,掃到了admin.php,但是提示:你不是管理員。好吧,抓個包看看 解一下碼--: 將

CTF-安恒十二月月賽部分writeup

nts 正常 mis dex repo 工具 應該 base64 inf CTF-安恒十二月月賽部分writeup 這次題目都比較簡單蛤,連我這菜雞都能做幾道。 WEB1-ezweb2 打開網站,啥也沒有,審計源代碼,還是啥都沒有,也沒什麽功能菜單,掃了一下目錄

bugku CTF-練習平臺 部分writeup

MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示

bugkuctf練習平臺reverse部分writeup

題目地址:http://123.206.31.85/challenges 題目:Easy_vb flag格式:flag{xxxx} 題目來自MCTF,原題目格式:MCTF{xxxx} 開啟下載的檔案是這樣的介面 於是用IDA開啟 找到flag 題目:Eas

BugKu MISC 部分題目Write_up(一)

  這周沒啥事,就去Bugku平臺裡做了幾道CTF題,這裡做個記錄,以免以後忘記。 附上MISC的主要完成題目,就差最後一道題目AK,最後一道好難(org): 第一題: 這是一張單純的圖片??   這一題是一道非常簡單的題目: 1.直接通過網址下

上海嘉韋思杯部分writeup

fault 如果 efi 第三題 柵欄 asc find int 再次 第二題 打開賽題,看到加密字符串,進行base64解密,發現是JSFUCK,再次解密,控制臺得到flag。 第三題 打開頻譜圖得到flag,flag中有三個_,聯想到音頻文件詳細信息中的三個zero,帶

MRCTF 部分WriteUp

> 前言 > 週末做了一下北郵的CTF,這裡記錄一下做出來的幾道題。(PS:比較菜有很多沒做出來 >_< ,還是要更加努力學習啊(ง •̀o•́)ง,剩下的等大佬們出了wp後在復現一下) # Web ## ez_bypass 題目原始碼: ``` I put something in F12 for

Misc雜項隱寫題writeup

lose inux mis color clas -s chunk div 壓縮包 MISC-1 提示:if you want to find the flag, this hint may be useful: the text files within each zip

bugku misc writeup部分

   題目給了一個stego100.wav(音訊檔案),然後Audacity開啟,一共有兩欄,上面那一欄有一些不規則的小段,把這些小段放大,每一個小段都是有寬窄相間的小段組成,把寬的想象成—,窄的想象成".",然後你就會發現這是摩斯電碼(..... -... -.-. ----. ..--- ..... -

SYC極客大挑戰部分題目writeup

解壓 erro empty family 題目 拼接 ora 工作 encode Welcome   復制黏貼flag即可 我相信你正在與我相遇的路上馬不停蹄   關註微信工作號回復"我要flag"即可獲得flag 代號為geek的行動第一幕:

2018護網杯MISC題目遲來的簽到題easy xor???的writeup

這道題我異或?半天。。。 最後隊友小煤球想出來直接異或給的串中所有字元 得到flag from base64 import * b=b64decode("AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=") data=

《5.linux驅動開發-第6部分-5.6.misc類裝置與蜂鳴器驅動》

《5.linux驅動開發-第6部分-5.6.misc類裝置與蜂鳴器驅動》 第一部分、章節目錄 5.6.1.板載蜂鳴器驅動測試 5.6.2.misc類裝置介紹 5.6.3.misc驅動框架原始碼分析1 5.6.4.misc驅動框架原始碼分析2 5.6.5.蜂鳴器驅動原始碼分析1 5.6.6

CTF 湖湘杯 2018 WriteUp (部分)

湖湘杯 2018 WriteUp (部分),歡迎轉載,轉載請註明出處! 1、  CodeCheck(WEB) 測試admin ‘ or ‘1’=’1’# ,php報錯。點選登入框下面的滾動通知,URL中有id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09,想到注入,但是不管輸