ICode9

精准搜索请尝试: 精确搜索
  • 4.9 CTF练习随笔2022-04-09 13:04:05

    4.7 攻防世界,MISC 题目 ext3 题目 (xctf.org.cn) 打开题目后,先观察提示,题中提到了Linux光盘,猜测可能与Linux系统有关,去搜索了关于ext3的有关内容,得知为Linux挂载,通过挂载后得到编码。先写出我的几点解题思路: 方案一:先将附件拖入winhex中,搜索得到flag.txt 得知该附件为压缩文件,通过

  • NSSCTF_题单GKCTF2021_Misc_你知道apng吗2022-04-07 21:32:40

    关于apng的介绍可以看看这个: https://www.bilibili.com/read/cv3635507/ 使用火狐或者chorm可以打开 对于图片的分离有两种方法 第一种 使用在线网站:https://products.aspose.app/imaging/zh-hans/image-view 第二种 使用工具:http://www.downcc.com/soft/40902.html 然后得到几

  • MISC之简单的隐写2022-03-20 11:32:07

    首先在bugku中找到一题有关misc的题目,然后下载附件。 这边我们给附件解压 ,我们发现这是一张图片,然而我们并不能发现什么。 我们第一思路是改高宽,下面我们用winhex打开该图片分析下 解析: (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头 (固定)四个字节00 00 00 0D(即为十进

  • SUSCTF2022 Misc-AUDIO&RA22022-03-03 20:03:28

    前言:这次参加了susctf感受颇深,题目难度不是很大很大,但是很考验基础的技术熟练度,比如re这次就因为不会套脚本去解密,导致卡死在了第一道题,一道没做出来。所以只做了做misc和web。   RA2           根据README中的步骤启动游戏:Step1:运行make.cmd Step2:运行launch-game.cmd并

  • BUUCTF学习misc题目的日常(1)2022-03-03 10:58:43

    fcrackzip 工具fcrackzip(直接在kali中输入fcrackzip就下载好了)进行暴力破解. 具体命令代码是: fcrackzip -b -c1 -l 4 -u flag.zip wireshark wireshark过滤post包指令: http.request.method==POST 图片隐写 LSB隐写是一种常用的图片隐写方式,利用stegsolve的data Extract将

  • Cerebro:一个好用的单细胞数据展示shiny工具2022-03-02 19:59:30

    常见的单细胞转录组图形基本都包含,用起来也比较方便,很适合不擅长生信分析的人来做数据探索。对于做分析的人来讲,这样一个网页工具也降低了和非分析合作者的沟通成本。 该工具2019年发表在Bioinformatics,文献标题"Cerebro: interactive visualization of scRNA-seq data".

  • BUUCTF Misc 面具下的flag2022-02-28 17:30:24

    题目如下: binwalk发现有一个zip文件 提取出来 发现是个虚拟机磁盘文件 用010Editor打开发现一段0ok字符串 在线解码https://www.splitbrain.org/services/ook 解码发现很像flag的后半部分,猜想就是 然后发现这个虚拟机磁盘文件可以解压 记事本打开key_part_one,是Brain

  • BUUCTF Misc 假如给我三天光明2022-02-27 16:05:23

    题目如下: 图上的是盲文,与盲文对照表对照,得出压缩包的密码 用Audacity打开音乐,得到一段类似摩斯电码的图段 在线解码即可得到flag

  • BUUCTF Misc FLAG2022-02-27 15:15:05

    题目如下: 用stegslove打开图片,数据提取,LSB-RGB,发现是个zip文件,先把它保存下来 用7-Zip解压,得到一个文件,用IDA打开,即可在main中得到flag

  • CTF-Misc:再也没有纯白的灵魂2022-02-27 01:02:21

    题目来源:https://ctf.bugku.com/challenges/detail/id/348.html 题目 一串看不懂的东西   解题 查看解析发现是兽音加密(杂项里面咋这么多奇奇怪怪的加密方式...) 打开兽音加密解密网址:     对于一个全新的加密方式,我们可以在原文处输入flag的关键字查看加密信息 (按情况而来,比

  • Linux内核之misc框架2022-02-26 12:30:18

    Linux内核为每种设备都抽象出了框架,开发人员只需往框架中填充信息即可进行设备的注册。下面来讲解一下Linux内核的misc框架。 misc又叫杂散类设备,在早期的内核中,向ADC、WATCHDOG、PWM等设备都没有一个明确的框架,于是这些设备就都归类到了misc框架。在后来内核版本中才逐步完

  • [BUUCTF misc]draw2022-02-24 19:30:45

    如题 下载附件可得到一段代码 cs pu lt 90 fd 500 rt 90 pd fd 100 rt 90 repeat 18[fd 5 rt 10] lt 135 fd 50 lt 135 pu bk 100 pd setcolor pick [ red orange yellow green blue violet ] repeat 18[fd 5 rt 10] rt 90 fd 60 rt 90 bk 30 rt 90 fd 60 pu lt 90 fd 100 p

  • PE操作—扩大节2022-02-18 12:33:08

    ------------恢复内容开始------------ 1. 为什么只能扩大最后一个?   节与节之间有相互依存的关系,a 节中的代码可能会使用 b 节、c 节的数据或者说 a 节中代码会跳转到 b 节、c 节。如果把其中某个节  扩大了了,偏移就会改变。   注解:详情参考 Intel 指令编码。   2. 扩大节

  • 20220209-CTF MISC - wireshark-1--Wireshark工具的使用--搜索关键词2022-02-09 23:03:08

    攻防世界- MISC-进阶区-005-wireshark-1 这题在BUUCTF上也有类似的,补充我的做题记录:https://blog.csdn.net/qq_51550750/article/details/122848297 下面阐述这道攻防世界怎么做; 【1】下载附件并解压: 【2】 用Wireshark打开这个pcap文件,并根据提示: 直接尝试搜索admin 或

  • 20220209-CTF MISC -something_in_image---给文件加上后缀2022-02-09 22:32:32

    攻防世界- MISC-进阶区-004–something_in_image–加后缀.txt 下载附件,并解压: 不知道这个badimages是什么东西: 用binwalk分析了一下: 用010 editor打开: 貌似写满了0,没什么特别的 往后翻 又有非00的: 还有: 小白没什么经验,于是去搜了一下别人的做题记录 原来非常简单,只要给

  • CTF-Misc:眼见非实2022-02-05 20:32:37

    题目来源:https://ctf.bugku.com/challenges/detail/id/5.html   题目 是一篇word文档,但发现无法打开: 考虑到文件格式错误,于是使用010Editor查看文件二进制信息: 发现文件头为“504B0304”——为zip文件类型对应的文件头 于是我们将该文件后缀改为“.zip”并解压: 用windows自带

  • xctf攻防世界 MISC高手进阶区 黄金六年2022-02-05 12:03:35

    1. 进入环境,下载附件 题目给的一个视频文件,黄金6年,看完视频后深深觉得程序员的技术栈不容易啊!!! 然后,每一只张图片都飞快的闪过,怀疑有隐藏信息。。。 2. 问题分析 视频信息提取 使用pr打开文件,一帧一帧的过一下,发现有东西。 扫出来key: i 扫出来key:want 扫出来key:play 最

  • xctf攻防世界 MISC高手进阶区 Keyes_secret2022-02-04 20:58:43

    1. 进入环境,下载附件 又是一个乱七八糟的txt文件,感觉也没啥价值,仔细观察后没有很明显的线索 仔细看txt中,发现存在{},猜测可能在括号中存在信息,但是没有思路,查看wp后才发现是键盘组成的字符。。。 {WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTG

  • xctf攻防世界 MISC高手进阶区 签到题2022-02-04 15:04:42

    1. 进入环境,查看题目 SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==) 感觉括号的中的像是base64编码东西,尝试解码: 没有什么样子,没有思路,查看网上的wp,说是凯撒密码和栅栏密码的组合。移位14位解密。 先凯撒

  • linux signal misc2022-02-03 11:02:15

    linux signal misc  在user space常使用的signal相关的API 1. 在user space注册信号处理函数 sigaction()函数prototype: int sigaction(int signum, const struct sigaction *act,struct sigaction *oldact); struct sigaction sa_usr; sa_usr.sa_flags = 0; sa_usr

  • 20220131--CTF刷题MISC方向--三道题--简单的图片隐写/与佛论禅解密/rot13解码---比较有意思的几道题2022-01-31 23:58:28

    标题20220131–CTF刷题MISC方向 刷题网站:攻防世界 https://adworld.xctf.org.cn/ MISC方向–新手场–第1题–this_is_flag 题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9} 没有任何靶机,无计可施,只能把题目描述中的{th1s_!s_a_d4m0_4

  • 【愚公系列】2022年01月 攻防世界-进阶题-MISC-81(传感器1)2022-01-30 21:31:13

    文章目录 一、传感器1二、答题步骤1.差分曼切斯特编码 总结 一、传感器1 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=5 题目描述:已知ID为0x8893CA58的温度传感器的未解码报文为:3EAAAAA56A69AA55A95995A569AA95565556 此时有

  • BUUCTF:[MRCTF2020]Hello_ misc2022-01-30 01:32:11

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc 题目给了两个文件 rar加密 先看png stegsolve发现在red0有隐写 导出png 得到一个压缩包密码:!@#$%67*()-+ 那么try to restore it.png应该隐藏了一个zip 用binwalk或者foremost分离 得到一个zip 用!@#$%67*(

  • BUUCTF_Misc_菜刀6662022-01-20 22:04:24

    知识点:(算提示吧) caidao使用的是POST传数据,那么直接过滤TCP协议 然后逐流逐流看     在第七个流发现有一长长串字符,仔细观察发现都是大写字母和数字,复制到文本 导入010editor,发现对应的文件头是JEIF,那么就另存为jpg文件   保存下来得到一个密码:    但是差一个加密

  • BUUCTF_Misc_[GXYCTF2019]佛系青年2022-01-20 17:02:23

    一个png图片,一个加密的文本: 图片暂时提供不了什么东西 用ZipCenOp试试看他是不是伪加密       发现是伪加密,得到文本:      得到一段字符 使用网站解码得到flag: https://ctf.bugku.com/tool/todousharp    flag{w0_fo_ci_Be1}  

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有