刚开始拿到这题的时候,就直接干了。用binwalk直接干了出来,但是看到有个 flag.vmdk就傻了 当中含有伪加密之类的。前面的就不操作了,重点操作后面的。 7z x flag.vmdk -o./解压输出在当前目录下 参考 kali linux 压缩文件解压缩命令(包含7z)_Marshal Zheng的博客-CSDN博客kali li
老样子,还是以ctfshow[1]中misc入门中的题目为切入点 感兴趣的同学可以一边做题一边看看。呜呜,求点浏览量了 APNG隐写(MISC40) APNG是普通png图片的升级版,他的后缀依然是.png,包含动态的情况下体积会比普通静态大出数倍,可以做到无损的情况下展示动态。 这里用到一个工具APNG D
android framework misc Intent发送与接收 系统(framework)发送Intent,可以发送Intent的API如下:sendBroadcastsendOrderedBroadcastsendBroadcastAsUser apk注册Intent接收,在系统(framework)发送Intent时将收到filtered Intent,并处理: private BroadcastReceiver mReceiver = new Bro
下载得到名为e02c9de40be145dba6baa80ef1d270ba.png的图像文件,010打开,内容太多,一眼找不到实用信息,送kali,上foremost,分离出rar文件 解压文件,发现要密码暴力破解行不通,回归原图,使用Stegsolve未能找到线索(也可能是没能掌握此工具的高级用法),来到010,搜索“key”、“passwd”等关键
kernel slab misc console:/sys/kernel/slab # ls :0000008 bio-0 kioctx :0000016 bio-1 kmalloc-128 :0000024 bio-2 km
战队login 得到一个bmp文件,010打开发现缺失了图片头,加上42 4D 得到图片 没啥用,发现后面有一张图片,用保存选择另存为1.png 发现打不开,010看了一下发现宽高不对,随便改了一下,发现可以打开了但是乌漆嘛黑的很模糊,但是隐隐可以看到上面有东西 图片里还有 crc 校验值,可能是要用
我们在ctf比赛中,大多数时候签到题都是misc。 会不会有小伙伴因为签到题而感到头痛。 其实misc的签到题是非常简单的,不然怎么可能叫签到。 好吧,废话不多说,直接说干货: 1、题目直接给了编码。
来康康题目 题目说得很直白了,是一个典型的图片隐写术。 把图片下载到本地,发现是 .bmp 后缀,知识匮乏的我去查了一下有关bmp后缀。 其实就是一种图片格式吧。/呆 那就直接改后缀名了,将.bmp改成.txt 后打开 得到了passwd。 文本的意思是“看看16进制编辑器显示什么?” 文本也
题目本身没有难度,主要记录一下解题脚本 附件下载后得到一个 txt,点开发现全是 RGB 值 一共 61366 组,分解一下(http://factordb.com),得到图片大小为 503*122 上脚本: from PIL import Image import re x = 503 y = 122 image = Image.new("RGB",(x,y)) f = open('1.txt') for i in ra
XCTF练习题—MISC—适合作为桌面 flag:flag{38a57032085441e7} 解题步骤: 1、观察题目,下载附件 2、拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译 3、 上QR进行解析,发现一串字符串,感觉有点像十六进制 4、果断上Winhex,将其翻译成ASCII码,查看到如下细节 5
2021年津门杯国际网络安全创新大赛 - Misc m0usbm1bmptunnel m0usb 查看流量包,发现是 USB 的流量,USB 协议的数据部分在 Leftover Capture Data 域中,先用 tshark 将流量提取出来 tshark -r usb.pcapng -T fields -e usb.capdata > usbdata.txt 如果提取出来的数据有空行
这个杂项还是很有意思的,主要是做了这么多杂项以来,第一次制作的二维码可以扫出来 这道题使用bandzip是做不出来的 打开它给的压缩包,bandzip不会报错(报错是收费功能),使用WinRAR打开就会报错: 里面有个flag.txt 打开看看: 那我们可能就需要去修复这个文件头,使用winhex打开这个压缩包
补充 解出此题需要下载一个工具Free_File_Camouflage Free_File_Camouflage图片隐写工具:能将重要的文件以AES加密算法存放在JPG格式的图片里。你还可以设置口令,就算别人知道你以File Camouflag加密,但不知道密码也无法偷窥的文件。 解题流程 描 述:webp 下载压缩包。解压
补充:掩码爆破 字掩码爆破 所以选择数字,打三个英文问号,如果知道几位比如知道掩码是meimei后面是三个但是不知道,就写meimei??? 解题流程 下载文件file.zip 解压出三个文件 ctf1.zip,ctf2.zip,ctf3.zip 对于ctf1.zip 根据先得到ctf2.zip与ctf3.zip的flag猜想ctf1.zip为flag{???
1 题目分析 给了一个 pcap 包,文件名是 MISC_ping,用 wireshark 打开。 由于文件名指出是 ping,所以直接过滤 ICMP 协议。观察一下,数据部分都是字母,但没什么规律。 注意到每条报文的长度两两重复,大概扫了一眼,基本都是 32 - 127 的可打印字符,所以应该是把所有长度取出来再分析。 2 脚
打开题目,是一个图片。 丢进010发现有两个jpg头 把第二个FFD8FFE0后面一起复制下来,另存为一个新的图片。 丢进StegSolve,发现别的图层存在flag。 点击下方的左右箭头变换, 若flag实在看不清,两张图放进Stegsolve的Image Combiner通过SUB(RGB separate)模式看一下(相互变换两张图片
第一天 CTF介绍 赛制 课程规划 环境安装 虚拟机 web服务器 web工具 pwn环境 re工具 misc工具 awd脚本 基础要求 推荐书籍 练习网站 第二天 web burp使用案例(例题讲解gitee) 教材 docker Apache php html 第三天 reverse
前言: Misc 的意思是混合、杂项的,因此misc设备也叫做杂项设备(杂散设备)。Linux系统中大多数设备都有自己归属的类型,例如按键、触摸屏属于输入设备,Linux系统有input子系统框架专门处理这类设备,同样的对于LED设备,有LED驱动框架专门处理LED设备;但是对于adc、蜂鸣器等设备,无法
一.萌新赛 1.千字文 首先是一张二维码,但是扫后发现没什么东西,再放入stegsolve中发现了: 是好多张二维码组成的一张位图,然后想到要把它分离开,一个个扫一下,写脚本: import pyzbar.pyzbar as pyzbar from PIL import Image def fg(): im = Image.open('solved.bmp') num = 0
题目 题目名称:键盘流量 题目类型:MISC 解题思路 题目下载解压发现是55.pcapng、miwen.txt两个文件 55.pcapng 打开pcap包,发现是usb的键盘流量,键盘流量的数据记录在Data中,需要把所有Data数据提取出来,进行十六进制键位转换得出数据包记录的键盘敲击内容 1、利用wireshark tshark.ex
i春秋刷题 第一道 剧情大反转 这就是反过来就可以了。也可以用工具使其反转。 第二道 challenge 这个看着像十六进制,之后转换ASCLL即可 第三道 vape nation 打开是一张图片,之后用stegsolve打开用绿色通道为0就是flag
以port列降序排序,查找每个端口是否有[ACK]响应标志,众所周知在TCP三次握手中,[SYN]标志表示建立连接,[ACK]表示响应,查看开放端口,肯定会返回[ACK]标志 也可以使用工具Tcpdump tcpdump -n -r nmapll.pcapng 'tcp[13] = 18' | awk '{print $3}' | sort -u
firepwd(通过github搜索到一个软件firepwd直接解密得到flag) https://github.com/lclevy/firepwd 过程 1、使用firepwd(把文件扔到firepwd根目录下) python .\firepwd.py .\logins.json tshark -r key.pcap -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt sed '/^\s*$/d&
1.下载题目,一张图片,右键属性拿到一串。。。 ⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍= 2. 有点点印象,脑子不太好使,直接百度第一个字符就ok 盲文 盲文解密 wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}