ICode9

精准搜索请尝试: 精确搜索
  • 新生个人赛wp图片集2021-12-04 18:34:17

    checkin 文件类型分析 strings分析 binwalk分析分离 archpr破解 misc_flag 文件类型分析 binwalk分析 -e分离 stegsolve分析 cry_flag lllllssssbbbbb 文件类型分析 steg分析输出 二维码 misc终点站 修改文件头 修改伪加密点 解题图片

  • buu misc 33-482021-11-30 19:03:02

    33.被劫持的礼物 1.先在网上搜了一下什么是MD5,原来是一种加密方式,追踪post包发现可疑数据 2.把name和Word连起来解密得到flag 34.刷新过的图片 1.去搜了一下刷新这个提示应该代表着F5隐写,在虚拟机上安装并使用F5-steganography 2.分离出一个压缩包,貌似是伪加密 3.得到flag 35

  • 【愚公系列】2021年11月 攻防世界-进阶题-MISC-059(halo)2021-11-30 11:03:00

    文章目录 一、halo二、答题步骤1.base64和异或 总结 一、halo 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=4 二、答题步骤 1.base64和异或 import string from base64 import * b=b64decode("aWdxNDs1NDFSOzFpa1I1MWliT08w

  • BUUCTF—misc—面具下的flag2021-11-27 23:02:41

    文件下下来后是jpg文件,Hex分析后是压缩包,打开后发现压缩包里有个flag.vmdk文件,但是需要密码,由于题上没有提示,猜测是伪加密,     中间是zip源文件,把09改为00;       这样就破解开伪加密了;vmdk文件百度可知,Linux系统可以直接解压这种文件, 在kali,命令:7z x 文件 -o./    然后

  • XCTF练习题---MISC---hong2021-11-25 10:00:18

    XCTF练习题---MISC---hong flag:BCTF{cute&fat_cats_does_not_like_drinking} 解题步骤: 1、观察题目,下载附件   2、下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk   3、经过文件分析发现存在两个Jpeg的图片

  • DASCTF Oct X 吉林工师-欢迎来到魔法世界-misc-魔法少女的迷音(复现)2021-11-23 12:58:00

    打开需要密码解压,左边有提示,下面有个atom128 是加密方式 用bing搜索或者google搜索atom128,就能出来解码网站,,,别用百度。。 百度的搜索结果是这些玩意 复制上面密文进行解码 atom128 解码 解码得到一段音频,用audacity打开,选中全部然后倒放,就能听出一段数字

  • 攻防世界-MISC:SimpleRAR2021-11-21 20:59:25

    这是攻防世界新手练习区的第十题,题目如下: 点击下载附件1,是一个RAR文件,解压一下,得到flag.txt文件,激动的点进去看一下 好吧,就知道没有这么简单,用010editor打开这个RAR文件,发现还有个png文件 为什么会解压不出来呢。嗯,百度一波,说是压缩包坏掉了。这里整理了一下RAR文件的数据

  • 攻防世界-MISC:掀桌子2021-11-21 14:33:25

    这是攻防世界新手练习区的第八题,题目如下: 就给了一串16进制的字符串。哎,又是不懂,看了一下官方WP,说是将每两位16进制数转换为10进制,再减去128再转换为ASCII码。直接上脚本 str1 = 'c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe

  • 2021-深育杯misc - Login2021-11-14 09:31:06

    Login 题目简介:这破网站为什么不能注册? 题目访问ip:3001 打开环境后是一个登陆窗口,但是没有账号 点击下方的获取示例有提示 下载下来一个提示文件后发现是个加密的压缩包 明显的明文攻击,修改伪加密文件,提取出示例 - 副本.txt,添加到压缩包,然后明文攻击解得密码为qwe@123 打

  • 一个含有多个flag的图片(Misc)2021-11-07 19:02:08

    图片是来自一个老阿姨,然后这个图片是属于一个杂项题目,一个图片中包含十几个flag,格式为#....#,第一个flag就是图片一开始就放在上面的,可以直接看到。 然后文件名字也是一个flag, 将图片放进蜂蜜浏览器,发现不对,使用winhex改一下高度    winhex打开就直接发现一个    再将图片放

  • BUUCTF misc 专题(12)rar2021-11-06 17:02:04

     下载资源,发现解压出来是一个加密的文件,看题目告诉我们是四位纯数字密码,那么我们直接拉进去进行暴力破解  密码是8795,输入 得到一个文件,打开获得答案  flag{1773c5da790bd3caff38e3decd180eb7}

  • latex 引用网页 网址 网站 格式2021-11-01 14:31:16

    写一些小的课程论文需要引用一些网络文献,在网上找到了一个靠谱的bib引用方法,分享出来: @misc{Label, author= {{Author's name}}, year = {2017}, title = {Title, {Subtitle}}, note = {\url{http://www.address_of_you_wannar_cite/}, Last ac

  • 二维码 12021-10-29 21:34:01

    1.发现 1.1下载题目文件,发现是二维码扫一下。   2.步骤  2.1使用foremost对图片进行分解。  2.2发现一个加密的文档。    2.3使用ziperello进行破解。    2.4打开文件发现flag。      3.借鉴 Buuctf-misc-二维码 - 夜布多 - 博客园 (cnblogs.com)

  • 2021-10-29 攻防世界-简单题-MISC-012(功夫再高也怕菜刀)2021-10-29 09:58:11

    功夫再高也怕菜刀 下载附件得到:acfff53ce3fa4e2bbe8654284dfc18e1.pcapng文件 使用foremost进行文件分解得到 发现flag在里面但解压需要密码 使用wireshirk抓包工具打开pcapng文件分析流量 输入tcp contains "flag"查找相关的包,找到后追踪tcp流 复制FFDB开头到FFD9结尾字符

  • CTFshow—Misc入门1—23以及41(基础操作+信息附加)2021-10-28 11:01:59

    文章目录 Misc1Misc2Misc3Misc4Misc5Misc6Misc7Misc8Misc9Misc10Misc11Misc12Misc13Misc14Misc15Misc16Misc17Misc18Misc19Misc20Misc21Misc22Misc23Misc41 Misc1 很明显 Misc2 打开文本后发现大量乱码,010查看后是png 修改后缀拿到flag Misc3 bpg格式图片,推荐使用蜂蜜浏

  • kernel timer misc2021-10-27 19:32:34

    timer misc timer timeout callback callstack [ 99.021468] CPU: 2 PID: 0 Comm: swapper/2 Tainted: P O 4.19.116+ #53 [ 99.029138] Hardware name: xxx(DT) [ 99.032802] Call trace: [ 99.035261] dump_backtrace+0x0/0x4 [ 99.038759] dum

  • buuctf-misc-喵喵喵2021-10-25 23:34:55

    打开题目一张猫的图片 2.用stegsolve 打开,发现red、Green、Blue 上面有东西 2. 发现png 头,导出为png 3. 导出之后图片无法打开因为前面多了一些东西,我们把这多余的删除掉保存 4. 打开发现就半张二维码 5. 继续修改高度 6. 打开得到完整的二维码扫描,得到一个链接 https:

  • Bugku,Misc:隐写2021-10-24 18:34:31

    1. 下载附件并压缩打开图片 查看图片格式为png 猜测为图片高度隐写 2. 使用winhex或者editor010打开 黄框为文件头,红框内控制宽度,蓝框内控制高度  修改高度略高 得到flag 

  • 2021ByteCTF-Misc-Hearing is not believing2021-10-21 20:58:33

    wp终于出了,当时做的可太折磨了,拼二维码拼了半天没出来。 先把题目附件给的wav文件扔进Audacity打开,查看频谱图,一看就是个二维码,开拼我当时拼出来但是没扫出来,借鉴一个大佬的做法,画二维码,附上网站 https://merricx.github.io. 画完之后扫出来一串字符 m4yB3_ 明显是一部分,

  • misc_流量包分析及数据图片隐写类问题2021-10-19 21:32:07

    wireShack的基础使用 1、抓包过滤器语法和实例 抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非) (1)协议过滤 比较简单,直接在抓包过滤框中直接输入协议名即可。 TCP,只显示TCP协议的数据包列表 H

  • ctfshow misc 图片入门篇2021-10-19 02:00:06

    ctfshow misc 图片继承篇 以下题目均来自ctfshow,本鸟人才瘾大,若有错误,望大佬们指出 misc 1 下载下来得到一张图片,图片内容就是flag。 misc 2 下载解压后得到的是一个misc2.txt,记住misc体不要相信题目所给附件的后缀,直接使用记事本打开得到一堆乱码的数据,那我们使用winhex打开,发现

  • 攻防世界misc——3-12021-10-15 14:58:26

    下载附件,得到未知格式文件,010看一下,是rar格式,另存为rar文件 解压,得到未知格式文件++__++,file看一下,pcapng文件 改一下后缀,wireshark打开,协议分级看看,tcp流量居多 试试看能不能导出http对象,发现flag.rar文件,导出 解压,发现要密码 回到流量包,尝试追踪TCP流,发现疑似base64编码

  • 2021年“莲城杯”网络安全大赛-Misc-解密试试2021-10-13 16:03:44

    2021年“莲城杯”网络安全大赛-Misc-解密试试 题目名称:解密试试 题目内容:解密试试 题目分值:300.0 题目难度:困难 相关附件:mem的附件.7z 解题思路: 1.raw文件,内存取证题 进入.raw文件所在目录,输入命令判断该文件内存进程 volatility.exe -f mem.raw imageinfo 2.可以得到profi

  • 攻防世界misc——3-112021-10-10 21:31:53

    下载附件,得到图片 010跑一下模板,正常,没问题 送进Stegsolve,发现lsb隐写,数据分析发现zip文件 保存二进制文件为压缩包,解压,得到flag.txt iVBORw0KGgoAAAANSUhEUgAAAPoAAAD6CAYAAACI7Fo9AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAAEnQAABJ0Ad5mH3gAAAVqSURBVHhe7

  • c lang misc2021-10-08 17:01:57

    c lang misc 补码 正数的补码就是其本身 负数的补码就是在其原码的基础上,符号位不变,取反后加一。   补码存在的意义就是为了统一计算机加减 比如(7)+(-7)=0 7  -> 0000 0111(7的补码) -7 -> 1111 1001(-7的补码) 所以相加为1 0000 0000(超出的最高位默认去掉)   比如(2)+(-3)=(-1) 2   -> 000

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有