ICode9

精准搜索请尝试: 精确搜索
  • buuctf-misc-[HBNIS2018]来题中等的吧2021-07-28 22:00:51

    下载下来一张图片,一看就是莫斯 解密 flag{alphalab} … 题目来题中等的我还以为啥

  • buuctf-misc-[GXYCTF2019]gakki2021-07-28 17:57:36

    下载文件,是一张妹纸图片 使用foremost,分离拿到一个rar 文件,一般没提示都是暴力破解 密码8864 解压…然后就直接不会了 看大佬文章这是要字频统计,大量无特征、无规律字符。 先上大佬的脚本 alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ12345678

  • 使用github遇到的问题2021-07-25 14:33:54

    1、使用IDEA往github上面上传java项目的时候,需要将idea自动生成的配置文件上传上去。如果只上传了你自己写的代码,那么别人clone你的代码运行时,就会出现问题。下面时我遇到的问题。 a、这个图片时新建项目时IDEA自动生成的misc,定义了输出路径,也就是编译之后文件的路径。      b

  • BUU MISC 刷题记录(三)2021-07-16 19:00:25

    [GUET-CTF2019]520的暗示 将图片数据每一位与33异或 得到一张jpg图片 根据图片上的信息查询基站 flag{桂林电子科技大学花江校区} [watevrCTF 2019]Unspaellablle 百度找到原来的剧本 https://imsdb.com/transcripts/Stargate-SG1-Children-Of-The-Gods.html 用bcompared比较,

  • bugku misc 隐写22021-07-11 14:35:05

    下载下来 看看属性啥都没有 用010editor 康康 (winhex用着好难受) 藏了个压缩包在图里??? 用binwalk 分离康康 得到这么个东西 康康提示 这个之前好像看见过 对应的是JQK 在键盘上对应的是781(键盘字母的排序) 781的所有组合挨个试 就可以打开压缩包 不过我懒,反正密码只有3位数

  • 新建工程(利用manage run-time environment)2021-07-04 18:30:47

    1.project->new uversion->project 2.弹出芯片选择框,选择自己的芯片 3.芯片选好后来到manage run-time environment选择框(注意RCC必选项,开发过程中需要哪个加哪个,也可以去掉勾选去除) 4.Options for Target 配置过程 USE_STDPERIPH_DRIVER:是为了使用stm32f10x_config.h,

  • XCTF练习题---MISC---Excaliflag2021-07-02 11:01:32

    XCTF练习题---MISC---Excaliflag flag:3DS{Gr4b_Only_th1s_B1ts} 解题步骤: 1、观察题目,下载附件 2、拿到手以后是一张图片,话不多说,直接上Stegsolve看看,首先切换色块 3、经过几轮切换后,发现了Flag值????这是签到题吗 4、尝试输入一下flag,没想到还真成了,666,白捡,提交答案,完成 CSDN地址

  • BUUCTF misc 二维码1解题思路2021-07-01 12:00:00

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.png of=flag.zip skip=471 bs=1 发现要密码打开 我们使用工具fcrackzip(直接在kali中输入fcrackzip就下载

  • XCTF练习题---MISC---intoU2021-07-01 11:32:30

    XCTF练习题---MISC---intoU flag:RCTF{bmp_file_in_wav} 解题步骤: 1、观察题目,下载附件   2、解压以后是一个音频文件,听一听,挺嗨的,一边听一边想到音频分析,上Audacity解决问题   3、按照习惯和规律,查看该音频文件的频谱图,操作步骤如下   4、从头到尾没有发现任何信息,研究半

  • XCTF练习题---MISC---就在其中2021-06-28 15:36:24

    XCTF练习题---MISC---就在其中 flag:flag{haPPy_Use_0penSsI} 解题步骤: 1、观察题目,下载附件    2、拿到手以后发现是一个数据包格式,直接上Wireshark查看相关数据    3、这么多数据,直接尝试搜索flag.txt,结果并没有发现什么有价值的信息,换个思路试着搜索一下key,果然得到了有

  • “Error:(26, 16) java: 程序包sun.misc不存在” && “Path does not chain with any of the trust anchors 异常”2021-06-21 23:58:24

    重构遇到的问题项目 “Error:(26, 16) java: 程序包sun.misc不存在” 解决方案: 将SDK版本改为1.8的即可~ Caused by: java.security.cert.CertPathValidatorException: Path does not chain with any of the trust anchors 异常 解决方案: useSSL=true改为useSSL=false即可(

  • XCTF-MISC-新手区-功夫再高也怕菜刀2021-06-20 13:02:06

    题目 解题步骤 1、使用binwalk提取文件 2、使用foremost分离文件 3、该压缩包解压需要密码 4、使用wireshark分析该数据包,搜索flag,找到6666.jpg 5、查找6666.jpg 6、追踪TCP流,并将FFD8至FFD9的所有内容复制到010Editor或Winhex中,保存为xx.jpg 7、复制粘贴选择ASCII H

  • buuctf-misc-基础破解-wp2021-06-20 10:31:43

    基础破解 知识点 .rar文件被加密,使用archpr破解密码 过程 打开附件然后解压之后得到一个.rar文件,这里使用一个工具叫archpr,然后题目提示密码长度为4为数字 打开压缩包, 发现一个base64的密码,解码得到flag

  • XCTF-MISC-新手区-坚持60s2021-06-18 14:57:26

    题目 解题思路 使用jd-gui打开文件,搜索flag,得到经过base64加密的flag jdk-gui下载: https://github.com/1stPeak/jd-gui-windows-1.6.6 https://jd-gui.apponic.com/

  • SKCTF misc WP2021-06-12 23:36:15

    1.SKCTF-签到 题目直接给了一段URL码 %73%6b%63%74%66%7b%37%37%30%66%63%39%38%61%E2%80%90%63%34%66%61%E2%80%90%34%30%65%65%E2%80%90%39%37%31%34%E2%80%90%33%64%35%31%66%35%31%32%32%62%39%65%7d 直接通过在线URL解码工具可以得到flag: skctf{770fc98a‐c4fa‐40ee

  • 平台总线probe函数的编写-162021-06-10 11:05:52

    平台总线probe函数的编写 编写probe函数的思路: 从device.c里面获得硬件资源 方式一:直接获得,不推荐方法二:只用函数获得 #include <linux/platform_device.h> extern struct resource *platform_get_resource(struct platform_device *,unsigned int, unsigned int); 参数

  • Bugku Misc 又一张图片,还单纯吗2021-05-31 11:58:07

    看题目 下载附件 看评论发现是需要用到foremost分离图片里面的文件 https://github.com/raddyfiy/foremost 下载工具,解压,把需要分离图片拉到这个目录,shift+右键在此目录打开cmd 执行命令 foremost 待分离的文件名 foremost file.jpg 分离好的文件在output文件夹里面

  • BUU-MISC-[WUSTCTF2020]spaceclub2021-05-27 20:01:08

    [WUSTCTF2020]spaceclub 一开始打开txt文件,啥也没有,直接ctrl+a,全选发现了些端倪,一开始以为是摩斯电码,但是单个字符长度全是一样的。后来发现是二进制,长的是1,短的是0。 0111011101100011011101000110011000110010001100000011001000110000011110110110100000110011011100

  • ISCC2021-MISC_小明的表情包-WP2021-05-25 20:01:29

    附件下载下来是个压缩包,并且需要解压密码。 题目中给了提示凯撒密码“AVARGRRA AVARGL AVAR”是其出生年份,且说密码应该为出生日月年。 1、先解密该凯撒密码: 在bugku的在线工具上选择凯撒解密工具; 这里我们用枚举解密,然后观察到一行“NINETEEN NINETY NINE”即1999 2、知道

  • idea中查看sun.misc中的源码2021-05-25 09:32:19

    idea中查看sun.misc中的源码 查看 idea 中 JDK 中的 src 路径 下载对应的 openJDK,我这里下载的是 jdk-jdk8-b120.zip 把系统 JDK 路径中 src 备份,复制一份到桌面进行解压 把 jdk-jdk8-b120.zip 中的 jdk-jdk8-b120\jdk\src\share\classes\sun 复制到桌面中 src 中 把

  • 2021津门杯MISC之m1bmp2021-05-23 16:31:29

    下载文件后解压,发现是一个bmp图片 习惯性检查一下属性(虽然大概率不可能这么简单了) 3. 然后用图片隐写工具stegsolve查看一下 4. 依次检查各个通道均未发现异常,常看最低有效位 5. 经检查发现,red、green、blue三个最低有效位均有数据,隐藏一串base64编码后的字符,提取出来解

  • MISC 高手进阶区 1-52021-05-23 12:37:53

    1.reverseME 题目描述 无 附件 一个 .jpg 的图片 是一个flag字符串的图片镜像。 reverse V-T If you reverse the order of a set of things, you arrange them in the opposite order, so that the first thing comes last. 颠倒 (顺序) reverse engineering [计] 逆向工程 ;

  • BUU-MISC-[GUET-CTF2019]虚假的压缩包2021-05-22 14:29:18

    [GUET-CTF2019]虚假的压缩包 解压看见两个压缩包,根据名称提示,一个是虚假的压缩包,一个是真实的压缩包。猜测虚假的压缩包是伪加密。尝试修改加密位。 成功解压。 RSA算法 尝试写出脚本爆破。 import gmpy2 """ gmpy2.mpz(n)#初始化一个大整数 gmpy2.mpfr(x)# 初始化一

  • 攻防世界misc进阶题2021-05-22 13:29:18

    前言 太菜了,太菜了,iscc打不动,ciscn也打不动,只能肝这些题了 文章目录 前言What-is-thiscan_has_stdio?BanmabanmareverseMeHear-with-your-Eyesa_good_idea快乐游戏题 What-is-this 首先得到一个没有后缀的文件 首先放到虚拟机里面binwalk一下 可以知道这是个zip文件,更

  • CTF总结2021-05-18 20:01:33

    CTF catch the flag 地址、子网页 flag WEB SQL注入、文件包含,反序列化(30%) MISC 图片隐写、文件、压缩包伪加密、流量分析(15%) 逆向 z23 本地破解(20%) 软件逆向、安卓逆向 密码学 RSA、MD5、BASES64、猪圈密码 PWN (10%) 汇编 (内存溢出、寄存器溢出) 远程破解 NC:地址 3人一队 CTF

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有