ICode9

精准搜索请尝试: 精确搜索
  • 攻防世界 MISC 新手区2022-09-14 23:02:10

      2、pdf 方法1、用pdf打开时鼠标在图片上移动时,到有字的地方鼠标箭头就会变成 I 这种,说明此区域存在字符, 直接ctrl+a全选,图片中间会有一条白色的,然后直接复制到txt中就行。 方法2、pdf转换为word,将图片直接拖到下一页,得到flag{security_through_obscurity}。   3、如来十三掌 (1

  • JDK、CGLIB生成文件参数2022-09-09 14:00:42

    JDK 代码 System.getProperties().put("sun.misc.ProxyGenerator.saveGeneratedFiles", "true"); jvm参数 -Dsun.misc.ProxyGenerator.saveGeneratedFiles=true CGLIB 代码 System.setProperty(DebuggingClassWriter.DEBUG_LOCATION_PROPERTY, &quo

  • 第二届长城杯-MISC2022-08-25 12:34:24

    1.知识点: (1)pdf隐写:wbStego4.3open工具的使用 (2)7进制转字符 2.解题过程: 打开word,滑到最下方,发现有个password 根据题目描述,以及password后缀猜测可能还有一个密码,因为它说word分为内在和外在两部分 直接在word里搜,发现确实有两个 直接用这两个去解PPT,发现解不开,根据题目描述,猜

  • nginx-1.22.0添加ngx_http_sticky_misc模块编译报错2022-07-30 20:34:02

    报错:/root/nginx-goodies-nginx-sticky-module/ngx_http_sticky_misc.c:176:15     sed -i '12a #include <openssl/sha.h>' /root/nginx-sticky-1.2.5/ngx_http_sticky_misc.csed -i '12a #include <openssl/md5.h>' /root/nginx-sticky-1.2

  • MISC-Snowfall2022-07-21 10:35:55

    WP: https://www.cnblogs.com/ainsliaea/p/15781990.html whitespace在线IDE https://vii5ard.github.io/whitespace/

  • MISC-眼见非实2022-07-20 09:36:13

    下载文件后打开 用010editor打开,内容很多感觉不像是doc文档,直接搜索flag搜索不到结果 linux下用file检查一下文件类型 把文件后缀名改为zip后解压 一个一个打开试图寻找flag 这个文件打开后是这个样子,flag就在这里

  • MISC-telnet2022-07-18 19:03:48

    下载打开后看到一个文件 如果有路由交换的基础的话能发现这是WireShark抓出来的数据包,所以用WireShark打开 由于问题与Telnet相关,所以着重看Telnet的数据,一个一个往下看可以看到Telnet登录是抓到的内容 最后的密码就是题目的答案

  • MISC-这是一张单纯的图片2022-07-18 08:00:45

    下载文件后打开是这个样子 看起来平平无奇,试着用 notepad++ 打开,用HEX-editor插件查看十六进制源码,没有的话就在插件管理中搜索安装即可,或者直接使用 010 editor 观察整个文件,在文件最后出现大量的 &# + 数字 这种组合,明显是Unicode编码 由于Unicode常出现在网页中,所以尝试将文

  • MISC-简单取证12022-07-18 07:31:40

    下载文件后打开 前两个文件夹是空的,只有第三个文件夹内有一个AppData文件夹,感觉和windows用户根目录下的文件神似 和本地AppData文件夹内容对比一下可以发现,几乎一致 判断是要考察取证,类似的软件有取证大师,Magnet AIXOM。但是这两个软件太大了,我本地没有下载,所以使用了mimikatz

  • MISC-0和1的故事2022-07-16 05:00:25

    下载打开后是这个样子 导入excel 点两个下一个到这个页面后,选择固定宽度 这个地方每一列都点一下,点完是这个样子,然后下一步,然后点完成 然后选择查找,点击替换,将1的背景色调为纯黑,同样的将0的背景色和字体颜色调为纯白 然后得到没有定位符的二维码 用格式刷将黑色的区域格式刷

  • MISC-easy_nbt2022-07-16 05:00:09

    下载文件后打开 看到有备份文件,怀疑源文件是被修改过的,用file命令查看一下文件类型 像是压缩文件,修改后缀为zip,解压 解压出来一个level文件,用010editor打开,尝试搜索flag 复制出来flag{Do_u_kN0w_nbt?}即可

  • [BUUCTF misc]SWPU2019 神奇的二维码2022-07-14 12:36:25

    SWPU2019 神奇的二维码 下载下来是一个二维码,扫描是一个假的flag 用binwalk分析一下,得到四个压缩包,三个能解压,有一个需要密码,716A解压出来的压缩包也需要密码。 两个文档里都是base64编码的内容,感觉分别是两个压缩包的密码,试试,果然。 解压得到一个音频,是摩斯密码,解密,得到flag

  • misc刷题记录2022-07-13 22:02:00

    ctfshow单身杯 misc签到 一个加密的zip,直接爆破密码,得到一个png 用010打开图片,在末尾找到了base64密文,解码后发现是二维码      用stegsolve的red 0通道找到前一部分flag      补全反色二维码,扫出十六进制密文      解码得到后半部分flag      得到ctfshow{Your

  • ctfshow-萌新赛-MISC记录2022-07-11 17:40:50

    1.千字文 1.010打开,发现png头,得到一张二维码 2.QR扫描,没有有用信息 3.用Stegsolve查看,发现一张图片,基本思路就是切割然后批量扫描 4.Stegsolve中save as保存下来,脚本切割白边 from PIL import Image img=Image.open('solved.bmp') box=(50,50,675,675) im_crop=img.crop(box) i

  • CTF-2022 蓝帽杯-Misc-domainhacker22022-07-10 12:02:37

    附件 链接:https://pan.baidu.com/s/1q-9HIdbsARa81dAGXgdpJQ?pwd=msjz 提取码:msjz 思路 与domainhacker一致 <?php $ret=@runcmd($r." 2>&1"); $r="{$p} {$c}"; $p=base64_decode(substr($_POST["i00fdbe370f732"],2)); $c=substr($d,0,1)==&qu

  • buuoj 30天misc计划(0x01)2022-07-05 23:35:06

    [GXYCTF2019]gakki 下载附件,得到一张图片 先查看EXIF,没有什么有用的信息 拿binwalk查看 发现隐写了一个压缩包,使用binwalk -e命令提取,发现包太大了 改用foremost提取文件 得到一个压缩包 由于题目没给任何信息,查看该压缩包是否为伪加密 该压缩包并非伪加密,这个时候我们有两个想

  • 2022第二届鹏城杯预赛 Misc wp2022-07-04 07:02:35

    Misc_water 先分析图片hex值,发现给的图是由一头一尾两个png和中间一个倒置的jpg组成的。于是分别提取并把jpg正过来 with open('1','rb') as f:   with open('flag.jpg','wb') as g:      g.write(f.read()[::-1]) 由于题目是water,自然想到水印,又因为没有一样的图,于是尝试

  • libpq代码分析2022-06-26 22:02:11

    libpq PQexec fe-exec.c line2199 PQexecStart line2201 PQsendQuery line1326 PQsendQueryInternal line1626 PQsendQueryStart pqPutMsgStart pqPuts pqPutMsgEnd pqPipelineFlush line3788

  • 实现开机autofs自动挂载光盘2022-06-11 02:00:07

    yum -y install autofs 安装autofs软件包   -开机启动autofs systemc enable --now autofs -进入这个目录 cd /misc/cd 会自动触发挂载   -查看文件系统      

  • CISCN2022初赛misc wp2022-05-31 16:00:45

    ez_usb usb流量题,与以前的鼠标流量和键盘流量有所区别,但大同小异 导出所有的HID数据并按照ip分类,之后脚本解码得到压缩包和密码 mappings = { "04":"a", "05":"b", "06":"c", "07":"d", "08":"e", "09":&qu

  • ciscn 初赛 MISC wp2022-05-30 18:32:17

    ez_usb 打开流量包观察后发现在2.4.1,2.8.1,2.10.1三个流里有HID Data,于是分别导出,并用 tshark -T json -r xxx.pcapng > xxx.json和strings xxx.json | grep usb.capdata 来导出hiddata(不知道为啥这里不可以直接用tshark导出usbdata) 简单处理后使用脚本处理生成键盘敲击内容 #!/

  • 迅为iTOP-RK3568开发板编写LED驱动2022-05-27 10:04:33

    我们在 ubuntu 的 home/nfs/07 目录下新建 led.c 文件,可以在上次实验的驱动代码基础上进行修改,以 下代码为完整的驱动代码。我们已经学会了杂项设备驱动编写的基本流程,其实需求已经完成了一半了,我们已经注册了杂项设 备,并生成了设备节点。接下来我们要完成控制 BEEP 的逻辑操作,那

  • driver misc2022-05-25 11:02:48

    driver misc driver probe函数调用callstack [ 0.073075][ T1] CPU: 0 PID: 1 Comm: swapper/0 Not tainted 5.4.147-gac0f89dbd82d-dirty #1 [ 0.073080][ T1] Hardware name: machine_xxx (DT) [ 0.073084][ T1] Call trace: [ 0.073090][ T1] 0xffff

  • Bugku CTF MISC 部分WriteUp2022-05-19 08:03:28

    签到题

  • BUUCTF misc解题2022-04-22 17:32:49

    记录一下初次解题 一、那个签到题只需要复制粘贴那个flag就行了,结果我找附件找了半天,最后才知道复制粘贴就行了。 二、N种方法解题   下载文件压缩之后,打开发现文件打不开。然后不太会,就去网上找了以下答案。   需要先下载Winhex,然后把文件用软件打开。      会发现ascii

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有