ICode9

精准搜索请尝试: 精确搜索
  • 图片旋转 90、180、2702021-05-08 15:55:20

    #scipy的版本为1.0.0 import scipy from scipy import misc import os import time import glob from scipy import ndimage def get_image_paths(folder):     return glob.glob(os.path.join(folder, '*.jpg')) def create_read_img(filename):     im = misc.imread(

  • 5.6Misc wp2021-05-06 19:30:07

    第一题根据描述直接用ARCHPR四位数字暴力破解得flag; 2.黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交; 文件用wireshark查看 捉到flag 3.小明有一个保险箱

  • compile/link misc2021-05-03 13:35:25

    compile/link misc .pushsection ".entry.text", "ax" permission permission 字段用于指明 section 的权限。section 权限包括: “a” (可分配)、 “w” (可写)、”r” (可读)、”x” (可执行),permission 字段可以组合使用 “awrx”. from: https://biscuitos.github.io/blog/AS

  • 程序包管理2021-04-29 18:51:35

    神奇的文件夹/misc yum install autofs systemctl enable ---now autofs 以后就会自动挂载光盘 [root05:56 PMcentos8 ~]#cd /misc [root05:56 PMcentos8 /misc]#cd cd/ [root05:56 PMcentos8 /misc/cd]#ls 以下的两个包中存放的rpm包 AppStream BaseOS EFI images

  • BUU-MISC-KO2021-04-28 13:31:43

    BUU-MISC-KO 通过题目和文件可以看出是Ook加密密文,通过工具解码即可。 Ook!解码工具 flag{welcome to CTF}

  • buu misc 刷题记录2021-04-18 21:59:18

    金三胖 图片在这个工具里打开 选择analyze的frame browser(帧浏览器) 一张一张找辣 二维码 先用了QR扫了一下 提示了一下包含了什么 在kail里 binwalk命令 binwalk -e 1.png 分离了一下 桌面上一个文件夹 提示我们密码是四位数 可以爆破啊 但是这里记录一下命令行怎么做

  • XCTF高校战“疫”网络安全分享赛Misc wp2021-04-18 11:32:04

    题目地址 赛题 题目 2019-nCoV 点开就给flag 隐藏的信息 我上来先爆破压缩包的密码,后面发现这个是伪加密,破解之后拿到一个wav文件,放到Audacity里分析,查看频谱图,有发现。 头部和尾部都有东西 这里是拨号音隐写,双音多频,用脚本撸或者对照表格看。 最后得到一串数字1874856185

  • bugku-MISC-社工-进阶收集2021-04-17 23:02:00

    bugku-MISC-社工-进阶收集 题目地址 题目下载下来一张图片 首先要知道图片是什么位置,我们把图片截图下来,拿到百度识图搜索一下 西安的 大雁塔。。。。。看评论信息,楼主说坐了7站,中途转了1站,我们网上找到西安的地铁图,并且找到去大雁塔只有7站的地点。找了一下只有如下位置,满

  • BASE64Decoder BASE64Encoder sun.misc eclipse不能引入问题2021-04-14 11:05:21

    第一步 右键 build path第二步 点击 libraries JRE System Library 第一个 Access rules => Edit第三步 点击 add选择 accessible下拉 rule pattern 写 ‘**’ 点击ok规则已经添加 点击ok可以看到access rules 里边 有一个rule 被定义 点击ok重启eclipse 可以引入

  • ctf攻防世界Misc高手进阶区2021-04-11 12:29:58

    前言 看完前面两篇文章想必你已经入门了吧 接下来就来高手区转转 1.base64÷4 下载附件后打开 666C61677B45333342374644384133423834314341393639394544444241323442363041417D 根据题目,应该是base16解码 得到flag flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 2.wireshark-1

  • RabbitMQ3.7.2 安装2021-04-11 11:58:09

    软件版本 1.安装Erlong otp_win64_21.3 2.安装rabbitmq-server-3.7.14.exe erlang 下载地址: https://www.erlang.org/downloads rabbitmq下载地址: https://www.rabbitmq.com/download.html 配置系统环境变量 变量名:ERLANG_HOME 变量值:C:\OpenSource\rabbitmq\erl-23.2 Pat

  • 攻防世界-Misc-pdf2021-04-10 21:01:34

    附件是一张图 第一次做杂项也没什么经验 乱试 改后缀 txt乱码 也没发现什么大宝贝 改word后缀也是一样 因为一直是QQ浏览器打开pdf 没有办法编辑 选择word工具打开 已经很明显了 flag get

  • misc工具篇更新(我还在学习杂项)2021-04-09 14:30:32

    java反汇编 链接:https://pan.baidu.com/s/1Bo965UEu1DtwLyW4nUqEdw 提取码:496w 图片隐写 链接:https://pan.baidu.com/s/10PBVrdSPFM8clYO9da9Z9w 提取码:ijvy zip压缩包解密 链接:https://pan.baidu.com/s/1lp-Rn6CioCRUGdBo_x6E3w 提取码:8yu0

  • 攻防世界misc进阶(1~10关)2021-04-01 19:58:35

    攻防世界misc进阶题目解析 1.base64÷42.wireshark-13.pure_color4.Aesop_secret5.a_good_idea6.Training-Stegano-17.can_has_stdio?8.János-the-Ripper9.Test-flag-please-ignore10.hit-the-core 1.base64÷4 题目很明显是base16解码 解码网站 2.wireshark-1 然而

  • MISC——bugku 想要种子吗2021-03-30 21:57:39

    想要种子吗 题目作者: V3geD4g 一  血: Tokeii 一血奖励: 2金币 解  决: 102 提  示: 描  述: flag{} 下载后查看属性有“STEGHIDE”,这是一种jpg的隐写方式,用010打开发现是jpg,搜索FFD9,没有收货,直接拖到kali里。 steghide extract -sf 文件名 分离出来123.txt文档。

  • shell misc2021-03-29 18:33:11

    . shell逻辑表达式 #!/bin/bash FILE_BASED_ENCRYPTION="true" if [ "$FILE_BASED_ENCRYPTION" == "true" ]then echo "if: first one" || echo "if: second one"else echo "else case"fi echo "if: first

  • ctf之misc2021-03-29 17:01:04

    Ctf之Misc 文件操作 1.    可以使用file+文件名的方式 查看真实文件类型 File是通过文件的文件头来判断文件类型,当file判断不出文件类型时,建议使用winhex来查看文件尾去判断文件类型。当确定文件类型时,再在文件头中补上对应的文件头。 2.放进winhex可查看文件头判断文件类型  

  • Nep冬令营MISC2021-03-22 21:30:29

    [涅普冬令营]MISC签到>>sharun:这题有很多解啊 本次涅普MISC的感受是,考点不难,只要找到点和合适的工具就能出。恍然大悟 签到题是这样的 flag =[0xffffffffffffffffffffffffffffffff,0xffffffffffffffffffffffffffffffff,0xffffffffffffffffffffffffffffffff,0xfffffffffff

  • 攻防世界misc wp2021-03-14 13:29:22

    攻防世界misc wp 文章目录 攻防世界misc wp一、pure_color二、肥宅快乐题 一、pure_color 打开后什么也看不到 把它放入010Editor里面打开 查找flag字符串也什么都没有 那么我们现在把它放在Stegsolve里打开 在File Format Analysis也没有找到任何有用的信息 最后在

  • BugKu社工-进阶收集2021-03-11 20:29:12

    学习目标:MISC的简单学习 BugKu社工-进阶收集 学习目标:MISC的简单学习1.题目一、提  示: flag{小美小区名字拼音}二、描  述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。1.下载其附件2.开始解题 总结 今天没有学习we

  • buuctf-misc(部分)2021-03-11 19:30:16

    爱因斯坦 附件下载下来是一张图片 先用winhex看下 典型的压缩文件形式 binwalk 分离前先把上次的output文件夹删除 老一套,加密的文件 但这次题目没有给我们具体的提示 先猜测一手题目名爱因斯坦是4位 先尝试一下4位数纯数字密码 失败 去图片属性看看有没有提示。文件分离

  • 攻防世界-misc-ext32021-03-07 11:35:26

    题目说到这是一个linux系统光盘 解题: 思路一 先拖入Linux服务器里面file命令查看一下该文件: file f1fc23f5c743425d9e0073887c846d23 得到以下信息: 搜寻一下与flag相关的字符: strings f1fc23f5c743425d9e0073887c846d23 | grep -i flag //-i是查找字符串时忽略大小写,关于grep

  • 计算机网络实验环境简单配置2021-03-03 19:34:14

    一、iso镜像地址 可以直接复制下述链接至地址栏/IDM(add url)进行下载 https://mirrors.tuna.tsinghua.edu.cn/centos/7.9.2009/isos/x86_64/CentOS-7-x86_64-DVD-2009.iso 也可以自行选择iso镜像,传送门:清华镜像站 二、安装过程注意事项 安装图形化界面,不安装或将无法进行

  • 2021寒假MISC打卡DAY152021-03-02 20:01:57

    大流量分析(二) 黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?(答案加上flag{})附件链接: https://pan.baidu.com/s/1EgLI37y6m9btzwIWZYDL9g 提取码: 9jva 注意:得到的 flag 请包上 flag{} 提交 发送协议找SMTP,尝试提

  • bugku 社工-进阶收集 [MISC]2021-02-28 21:29:40

    题目链接:https://ctf.bugku.com/challenges/detail/id/188.html?page=4 题目作者: Aman 提  示: flag{小美小区名字拼音} 描  述: 小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。 (实战改编题,难度降低了。) 解题思路: 拿到题

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有