首页 > TAG信息列表 > MISC
攻防世界 MISC 新手区
2、pdf 方法1、用pdf打开时鼠标在图片上移动时,到有字的地方鼠标箭头就会变成 I 这种,说明此区域存在字符, 直接ctrl+a全选,图片中间会有一条白色的,然后直接复制到txt中就行。 方法2、pdf转换为word,将图片直接拖到下一页,得到flag{security_through_obscurity}。 3、如来十三掌 (1JDK、CGLIB生成文件参数
JDK 代码 System.getProperties().put("sun.misc.ProxyGenerator.saveGeneratedFiles", "true"); jvm参数 -Dsun.misc.ProxyGenerator.saveGeneratedFiles=true CGLIB 代码 System.setProperty(DebuggingClassWriter.DEBUG_LOCATION_PROPERTY, &quo第二届长城杯-MISC
1.知识点: (1)pdf隐写:wbStego4.3open工具的使用 (2)7进制转字符 2.解题过程: 打开word,滑到最下方,发现有个password 根据题目描述,以及password后缀猜测可能还有一个密码,因为它说word分为内在和外在两部分 直接在word里搜,发现确实有两个 直接用这两个去解PPT,发现解不开,根据题目描述,猜nginx-1.22.0添加ngx_http_sticky_misc模块编译报错
报错:/root/nginx-goodies-nginx-sticky-module/ngx_http_sticky_misc.c:176:15 sed -i '12a #include <openssl/sha.h>' /root/nginx-sticky-1.2.5/ngx_http_sticky_misc.csed -i '12a #include <openssl/md5.h>' /root/nginx-sticky-1.2MISC-Snowfall
WP: https://www.cnblogs.com/ainsliaea/p/15781990.html whitespace在线IDE https://vii5ard.github.io/whitespace/MISC-眼见非实
下载文件后打开 用010editor打开,内容很多感觉不像是doc文档,直接搜索flag搜索不到结果 linux下用file检查一下文件类型 把文件后缀名改为zip后解压 一个一个打开试图寻找flag 这个文件打开后是这个样子,flag就在这里MISC-telnet
下载打开后看到一个文件 如果有路由交换的基础的话能发现这是WireShark抓出来的数据包,所以用WireShark打开 由于问题与Telnet相关,所以着重看Telnet的数据,一个一个往下看可以看到Telnet登录是抓到的内容 最后的密码就是题目的答案MISC-这是一张单纯的图片
下载文件后打开是这个样子 看起来平平无奇,试着用 notepad++ 打开,用HEX-editor插件查看十六进制源码,没有的话就在插件管理中搜索安装即可,或者直接使用 010 editor 观察整个文件,在文件最后出现大量的 &# + 数字 这种组合,明显是Unicode编码 由于Unicode常出现在网页中,所以尝试将文MISC-简单取证1
下载文件后打开 前两个文件夹是空的,只有第三个文件夹内有一个AppData文件夹,感觉和windows用户根目录下的文件神似 和本地AppData文件夹内容对比一下可以发现,几乎一致 判断是要考察取证,类似的软件有取证大师,Magnet AIXOM。但是这两个软件太大了,我本地没有下载,所以使用了mimikatzMISC-0和1的故事
下载打开后是这个样子 导入excel 点两个下一个到这个页面后,选择固定宽度 这个地方每一列都点一下,点完是这个样子,然后下一步,然后点完成 然后选择查找,点击替换,将1的背景色调为纯黑,同样的将0的背景色和字体颜色调为纯白 然后得到没有定位符的二维码 用格式刷将黑色的区域格式刷MISC-easy_nbt
下载文件后打开 看到有备份文件,怀疑源文件是被修改过的,用file命令查看一下文件类型 像是压缩文件,修改后缀为zip,解压 解压出来一个level文件,用010editor打开,尝试搜索flag 复制出来flag{Do_u_kN0w_nbt?}即可[BUUCTF misc]SWPU2019 神奇的二维码
SWPU2019 神奇的二维码 下载下来是一个二维码,扫描是一个假的flag 用binwalk分析一下,得到四个压缩包,三个能解压,有一个需要密码,716A解压出来的压缩包也需要密码。 两个文档里都是base64编码的内容,感觉分别是两个压缩包的密码,试试,果然。 解压得到一个音频,是摩斯密码,解密,得到flagmisc刷题记录
ctfshow单身杯 misc签到 一个加密的zip,直接爆破密码,得到一个png 用010打开图片,在末尾找到了base64密文,解码后发现是二维码 用stegsolve的red 0通道找到前一部分flag 补全反色二维码,扫出十六进制密文 解码得到后半部分flag 得到ctfshow{Yourctfshow-萌新赛-MISC记录
1.千字文 1.010打开,发现png头,得到一张二维码 2.QR扫描,没有有用信息 3.用Stegsolve查看,发现一张图片,基本思路就是切割然后批量扫描 4.Stegsolve中save as保存下来,脚本切割白边 from PIL import Image img=Image.open('solved.bmp') box=(50,50,675,675) im_crop=img.crop(box) iCTF-2022 蓝帽杯-Misc-domainhacker2
附件 链接:https://pan.baidu.com/s/1q-9HIdbsARa81dAGXgdpJQ?pwd=msjz 提取码:msjz 思路 与domainhacker一致 <?php $ret=@runcmd($r." 2>&1"); $r="{$p} {$c}"; $p=base64_decode(substr($_POST["i00fdbe370f732"],2)); $c=substr($d,0,1)==&qubuuoj 30天misc计划(0x01)
[GXYCTF2019]gakki 下载附件,得到一张图片 先查看EXIF,没有什么有用的信息 拿binwalk查看 发现隐写了一个压缩包,使用binwalk -e命令提取,发现包太大了 改用foremost提取文件 得到一个压缩包 由于题目没给任何信息,查看该压缩包是否为伪加密 该压缩包并非伪加密,这个时候我们有两个想2022第二届鹏城杯预赛 Misc wp
Misc_water 先分析图片hex值,发现给的图是由一头一尾两个png和中间一个倒置的jpg组成的。于是分别提取并把jpg正过来 with open('1','rb') as f: with open('flag.jpg','wb') as g: g.write(f.read()[::-1]) 由于题目是water,自然想到水印,又因为没有一样的图,于是尝试libpq代码分析
libpq PQexec fe-exec.c line2199 PQexecStart line2201 PQsendQuery line1326 PQsendQueryInternal line1626 PQsendQueryStart pqPutMsgStart pqPuts pqPutMsgEnd pqPipelineFlush line3788实现开机autofs自动挂载光盘
yum -y install autofs 安装autofs软件包 -开机启动autofs systemc enable --now autofs -进入这个目录 cd /misc/cd 会自动触发挂载 -查看文件系统CISCN2022初赛misc wp
ez_usb usb流量题,与以前的鼠标流量和键盘流量有所区别,但大同小异 导出所有的HID数据并按照ip分类,之后脚本解码得到压缩包和密码 mappings = { "04":"a", "05":"b", "06":"c", "07":"d", "08":"e", "09":&quciscn 初赛 MISC wp
ez_usb 打开流量包观察后发现在2.4.1,2.8.1,2.10.1三个流里有HID Data,于是分别导出,并用 tshark -T json -r xxx.pcapng > xxx.json和strings xxx.json | grep usb.capdata 来导出hiddata(不知道为啥这里不可以直接用tshark导出usbdata) 简单处理后使用脚本处理生成键盘敲击内容 #!/迅为iTOP-RK3568开发板编写LED驱动
我们在 ubuntu 的 home/nfs/07 目录下新建 led.c 文件,可以在上次实验的驱动代码基础上进行修改,以 下代码为完整的驱动代码。我们已经学会了杂项设备驱动编写的基本流程,其实需求已经完成了一半了,我们已经注册了杂项设 备,并生成了设备节点。接下来我们要完成控制 BEEP 的逻辑操作,那driver misc
driver misc driver probe函数调用callstack [ 0.073075][ T1] CPU: 0 PID: 1 Comm: swapper/0 Not tainted 5.4.147-gac0f89dbd82d-dirty #1 [ 0.073080][ T1] Hardware name: machine_xxx (DT) [ 0.073084][ T1] Call trace: [ 0.073090][ T1] 0xffffBugku CTF MISC 部分WriteUp
签到题BUUCTF misc解题
记录一下初次解题 一、那个签到题只需要复制粘贴那个flag就行了,结果我找附件找了半天,最后才知道复制粘贴就行了。 二、N种方法解题 下载文件压缩之后,打开发现文件打不开。然后不太会,就去网上找了以下答案。 需要先下载Winhex,然后把文件用软件打开。 会发现ascii