ICode9

精准搜索请尝试: 精确搜索
  • MISC-面具下的flag2021-10-07 15:03:05

    刚开始拿到这题的时候,就直接干了。用binwalk直接干了出来,但是看到有个 flag.vmdk就傻了 当中含有伪加密之类的。前面的就不操作了,重点操作后面的。   7z x flag.vmdk -o./解压输出在当前目录下 参考 kali linux 压缩文件解压缩命令(包含7z)_Marshal Zheng的博客-CSDN博客kali li

  • MISC中需要jio本处理的奇怪隐写2021-10-06 20:01:58

    老样子,还是以ctfshow[1]中misc入门中的题目为切入点 感兴趣的同学可以一边做题一边看看。呜呜,求点浏览量了 APNG隐写(MISC40) APNG是普通png图片的升级版,他的后缀依然是.png,包含动态的情况下体积会比普通静态大出数倍,可以做到无损的情况下展示动态。 这里用到一个工具APNG D

  • android framework misc2021-09-28 15:06:07

    android framework misc Intent发送与接收 系统(framework)发送Intent,可以发送Intent的API如下:sendBroadcastsendOrderedBroadcastsendBroadcastAsUser apk注册Intent接收,在系统(framework)发送Intent时将收到filtered Intent,并处理: private BroadcastReceiver mReceiver = new Bro

  • 攻防世界misc——Ditf2021-09-26 15:00:32

    下载得到名为e02c9de40be145dba6baa80ef1d270ba.png的图像文件,010打开,内容太多,一眼找不到实用信息,送kali,上foremost,分离出rar文件 解压文件,发现要密码暴力破解行不通,回归原图,使用Stegsolve未能找到线索(也可能是没能掌握此工具的高级用法),来到010,搜索“key”、“passwd”等关键

  • kernel slab misc2021-09-25 20:33:12

    kernel slab misc console:/sys/kernel/slab # ls :0000008 bio-0 kioctx :0000016 bio-1 kmalloc-128 :0000024 bio-2 km

  • jarvisoj misc2021-09-23 18:30:33

    战队login 得到一个bmp文件,010打开发现缺失了图片头,加上42 4D 得到图片 没啥用,发现后面有一张图片,用保存选择另存为1.png 发现打不开,010看了一下发现宽高不对,随便改了一下,发现可以打开了但是乌漆嘛黑的很模糊,但是隐隐可以看到上面有东西 图片里还有 crc 校验值,可能是要用

  • CTF比赛中常见的MISC解题方法(不涉及内存取证和流量分析)仅供菜鸟,大佬绕道2021-09-22 22:00:27

            我们在ctf比赛中,大多数时候签到题都是misc。          会不会有小伙伴因为签到题而感到头痛。         其实misc的签到题是非常简单的,不然怎么可能叫签到。         好吧,废话不多说,直接说干货:                  1、题目直接给了编码。  

  • CTF解题记录-Misc-图片隐写术(附靶场链接)2021-09-19 11:32:36

    来康康题目 题目说得很直白了,是一个典型的图片隐写术。  把图片下载到本地,发现是 .bmp 后缀,知识匮乏的我去查了一下有关bmp后缀。 其实就是一种图片格式吧。/呆 那就直接改后缀名了,将.bmp改成.txt 后打开   得到了passwd。 文本的意思是“看看16进制编辑器显示什么?” 文本也

  • Bugku-Misc-好多数值(RGB转换图片)2021-09-16 15:05:39

    题目本身没有难度,主要记录一下解题脚本 附件下载后得到一个 txt,点开发现全是 RGB 值 一共 61366 组,分解一下(http://factordb.com),得到图片大小为 503*122 上脚本: from PIL import Image import re x = 503 y = 122 image = Image.new("RGB",(x,y)) f = open('1.txt') for i in ra

  • XCTF练习题---MISC---适合作为桌面2021-09-16 09:58:25

    XCTF练习题—MISC—适合作为桌面 flag:flag{38a57032085441e7} 解题步骤: 1、观察题目,下载附件 2、拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译 3、 上QR进行解析,发现一串字符串,感觉有点像十六进制 4、果断上Winhex,将其翻译成ASCII码,查看到如下细节 5

  • 2021年津门杯国际网络安全创新大赛 - Misc2021-09-14 21:32:09

    2021年津门杯国际网络安全创新大赛 - Misc m0usbm1bmptunnel m0usb 查看流量包,发现是 USB 的流量,USB 协议的数据部分在 Leftover Capture Data 域中,先用 tshark 将流量提取出来 tshark -r usb.pcapng -T fields -e usb.capdata > usbdata.txt 如果提取出来的数据有空行

  • 攻防世界 misc SimpleRAR2021-09-13 17:33:37

    这个杂项还是很有意思的,主要是做了这么多杂项以来,第一次制作的二维码可以扫出来 这道题使用bandzip是做不出来的 打开它给的压缩包,bandzip不会报错(报错是收费功能),使用WinRAR打开就会报错: 里面有个flag.txt 打开看看: 那我们可能就需要去修复这个文件头,使用winhex打开这个压缩包

  • BugkuCTF-MISC题善用工具2021-09-07 13:05:34

    补充 解出此题需要下载一个工具Free_File_Camouflage Free_File_Camouflage图片隐写工具:能将重要的文件以AES加密算法存放在JPG格式的图片里。你还可以设置口令,就算别人知道你以File Camouflag加密,但不知道密码也无法偷窥的文件。 解题流程 描  述:webp 下载压缩包。解压

  • BugkuCTF-MISC题怀疑人生2021-09-05 19:30:03

    补充:掩码爆破 字掩码爆破 所以选择数字,打三个英文问号,如果知道几位比如知道掩码是meimei后面是三个但是不知道,就写meimei??? 解题流程 下载文件file.zip 解压出三个文件 ctf1.zip,ctf2.zip,ctf3.zip 对于ctf1.zip 根据先得到ctf2.zip与ctf3.zip的flag猜想ctf1.zip为flag{???

  • Misc_pcap_ping2021-09-05 12:04:01

    1 题目分析 给了一个 pcap 包,文件名是 MISC_ping,用 wireshark 打开。 由于文件名指出是 ping,所以直接过滤 ICMP 协议。观察一下,数据部分都是字母,但没什么规律。 注意到每条报文的长度两两重复,大概扫了一眼,基本都是 32 - 127 的可打印字符,所以应该是把所有长度取出来再分析。 2 脚

  • BugkuCTF-MISC题简单套娃2021-09-04 23:00:59

    打开题目,是一个图片。 丢进010发现有两个jpg头 把第二个FFD8FFE0后面一起复制下来,另存为一个新的图片。 丢进StegSolve,发现别的图层存在flag。 点击下方的左右箭头变换, 若flag实在看不清,两张图放进Stegsolve的Image Combiner通过SUB(RGB separate)模式看一下(相互变换两张图片

  • 学习路线2021-09-04 13:01:59

    第一天 CTF介绍 赛制 课程规划 环境安装    虚拟机    web服务器    web工具    pwn环境    re工具    misc工具    awd脚本 基础要求 推荐书籍 练习网站 第二天 web burp使用案例(例题讲解gitee) 教材 docker Apache php html 第三天 reverse

  • zynq操作系统: Linux下Misc设备的添加应用2021-08-25 14:59:00

    前言:   Misc 的意思是混合、杂项的,因此misc设备也叫做杂项设备(杂散设备)。Linux系统中大多数设备都有自己归属的类型,例如按键、触摸屏属于输入设备,Linux系统有input子系统框架专门处理这类设备,同样的对于LED设备,有LED驱动框架专门处理LED设备;但是对于adc、蜂鸣器等设备,无法

  • MISC2021-08-24 20:34:30

    一.萌新赛 1.千字文 首先是一张二维码,但是扫后发现没什么东西,再放入stegsolve中发现了: 是好多张二维码组成的一张位图,然后想到要把它分离开,一个个扫一下,写脚本: import pyzbar.pyzbar as pyzbar from PIL import Image def fg(): im = Image.open('solved.bmp') num = 0

  • CTF—MISC—USB键盘流量分析2021-08-24 17:35:03

    题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 55.pcapng 打开pcap包,发现是usb的键盘流量,键盘流量的数据记录在Data中,需要把所有Data数据提取出来,进行十六进制键位转换得出数据包记录的键盘敲击内容 1、利用wireshark tshark.ex

  • CTF misc 第十二天2021-08-13 13:31:48

    i春秋刷题   第一道 剧情大反转     这就是反过来就可以了。也可以用工具使其反转。        第二道 challenge     这个看着像十六进制,之后转换ASCLL即可        第三道 vape nation     打开是一张图片,之后用stegsolve打开用绿色通道为0就是flag    

  • misc大杂烩22021-07-30 21:02:48

    以port列降序排序,查找每个端口是否有[ACK]响应标志,众所周知在TCP三次握手中,[SYN]标志表示建立连接,[ACK]表示响应,查看开放端口,肯定会返回[ACK]标志 也可以使用工具Tcpdump tcpdump -n -r nmapll.pcapng 'tcp[13] = 18' | awk '{print $3}' | sort -u

  • misc知识大杂烩2021-07-29 22:32:50

    firepwd(通过github搜索到一个软件firepwd直接解密得到flag) https://github.com/lclevy/firepwd 过程 1、使用firepwd(把文件扔到firepwd根目录下) python .\firepwd.py .\logins.json tshark -r key.pcap -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt sed '/^\s*$/d&

  • buuctf-misc-[WUSTCTF2020]find_me2021-07-29 00:00:10

    1.下载题目,一张图片,右键属性拿到一串。。。 ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= 2. 有点点印象,脑子不太好使,直接百度第一个字符就ok 盲文 盲文解密 wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有