Misc
文章平均质量分 66
My6n
我们会毁灭于我们所热爱的东西
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
NewStarCTF2025-Week2-Misc
这篇文章摘要了四个不同主题的发现:1)通过日志分析发现webshell访问并获取flag;2)通过OSINT威胁情报搜索直接获得最终flag;3)在音乐文件中发现隐藏flag;4)在星期四的狂想中解码base64加密内容,详细展示了加密逻辑和Python解码过程,最终输出最佳解码结果。每个部分都展示了获取flag的具体方法和结果。原创 2025-10-16 18:47:35 · 489 阅读 · 0 评论 -
NewStarCTF2025-Week1-Misc
这是一组CTF竞赛解题摘要,包含5个不同方向的题目解答: 逆向工程题通过Windbg分析蓝屏崩溃,得到flag{CRITICAL_PROCESS_DIED_svchost.exe} 杂项题通过压缩包密码爆破(ns2025)和明文攻击,最终密码d00rkey 开源情报题通过图片元数据分析,确定航班UQ3574、武汉市、小米设备,得到完整flag 隐写题通过修改图片尺寸、栅栏密码和base64换表解密,最终密码New5tar_zjuatrojee1mage5eed77yo# 综合隐写题结合零宽字符、base64原创 2025-10-16 18:19:21 · 1287 阅读 · 0 评论 -
CTF杂项入门(BUUCTF-Misc第一页)
题目涵盖:BUUCTF 第一页杂项。涉及工具:随波逐流、foremost、binwalk、honeyview、010editor、zipperello、archpr、wireshark、cyberchef、QR_Research、PNGCRC爆破、stegsolve、Audacity、河马、D盾、routerpassview、steghide,以及一些在线网站小工具。原创 2025-05-08 18:15:37 · 2508 阅读 · 0 评论 -
NewStarCTF2024-Week5-Web&Misc-WP
通过把 time 赋值为 happy 对象,将对象当做字符串就会触发 __tostring 魔术方法,转而继续执行 get_flag 函数,进入一个循环。但是文件传上去了怎么执行呢,文件是不会自己执行的,而且是 python 写的网站,我们 php 传上去也根本解析不了。这一步也是折腾了很久,一开始试了 /bin/ls,/usr/bin/ls,发现都会让环境崩掉。这里有个注释符,一开始想的是闭合再插入新的 php 语句,试了下没成功,采用换行符绕过。原创 2024-11-06 11:03:19 · 1984 阅读 · 1 评论 -
NewStarCTF2024-Week4-Misc-WP
hint 是一张倒着的图片,因此将四块二维码进行旋转、取反色等各种操作后进行拼接,取反色后中间有一个十字,看着像数据矩阵码,进行了各种组合,扫不出来。调用合约的 unlock 函数,使 isSolved 变量为 true原创 2024-10-30 13:46:02 · 916 阅读 · 0 评论 -
NewStarCTF2024-Week3-Misc-WP
最后采样率 22050 下 ctrl+A 全选导出,删掉了左声道,并且没有增强音量下导出。试了很多纯 C++ 的发现不行,那就采用内敛汇编,主要是还做了长度限制。直接搜 flag 没搜到,搜了下 base64 编码后的结果还真搜到了。拿到 flag:flag{U_W1n!最终正确 flag:flag{MU5156_济宁市}试了很多次,特别注意啊,一定不要增强它的音量!听得出来就是十六位,但是尝试了好久。原创 2024-10-23 09:32:34 · 708 阅读 · 0 评论 -
NewStarCTF2024-Week2-Misc-WP
这个是 Windows 早期使用的 LM 哈希,通常较弱,容易被破解。在现代系统中一般用 aad3b435b51404eeaad3b435b51404ee 表示未启用(即空值)。我们需要爆破第二个的 hash,NTLM 算法生成的哈希值原创 2024-10-16 20:35:17 · 2123 阅读 · 0 评论 -
NewStarCTF2024-week1-所有WP(勇师傅版)
第一周的题比较简单所以 ak 了,勇师傅也就新生赛能体会下全栈的感觉,实则菜鸡一枚哈哈哈,要学的东西还多,慢慢来吧,路漫漫其修远兮,吾将上下而求索。原创 2024-10-08 21:13:55 · 7408 阅读 · 4 评论 -
BaseCTF-Misc-Week2-WP
在 FTP-Data flag.zip 这条发现压缩包(flag.txt)数据。筛选关键字 log in,找到一条logged in,前面密码为 administrator!@#,但是试了这个密码不对。全选后发现下面有东西,改一下字体颜色看看,没有发现什么,这里是隐藏字体...我之前是一直开着的后面重装了系统忘了开,就折腾了好久才找到。原创 2024-08-28 18:13:00 · 1606 阅读 · 0 评论 -
BugKu-traffic[NUAACTF-2017-MISC]
之前刷题还遇到过 GPS 流量画图,和这道题还是挺像的,除了这个工具,网上还有很多用于 USB 流量解密的脚本,我朋友用的另一个脚本就没搞出来,只能说针对不同类型使用不同方法。勇师傅原本很久没做杂项题了,我朋友开始学 CTF 遇到点问题,浅浅看一下吧~(其中 1.pcap 是题目附件,out.csv 是我运行结果的输出文件)wireshark 直接看不出什么,但是可以知道是 USB 流量。根据这些信息我们可以画出 flag,也就是鼠标运动的轨迹。载入 csv 文件,画出 flag,结果都是一样的。原创 2024-04-16 23:37:34 · 1232 阅读 · 2 评论 -
CTF之Misc杂项干货
在010editor里面,Ctrl+C或者Ctrl+V针对的是右边的ASCII码操作,如果你想要操作左边的hex十六进制值这需要多加一个shift,即复制为:Ctrl+shift+C,粘贴到左边hex值同理:Ctrl+shift+V。一些通用的常用命令:foremost、binwalk、file、checksec、pngcheck、strings、grep、cat。3、摩斯、希尔、凯撒、仿射、栏栅、维吉尼亚、培根、键盘、rabbit、rot13、AES、md5、RSA等。原创 2024-01-04 23:34:13 · 1970 阅读 · 0 评论 -
使用Python进行帧提取及指定帧插入实现文本隐写(CTF杂项出题方向)
关键帧是视频中特定时间点上的帧,这些帧是完整保存的图像。视频的分辨率影响图像的清晰度。将文本插入到视频帧中的位置通常选择在图像的较为平坦或者复杂的区域,以减小插入内容对整体图像的影响,提高隐蔽性。视频是由一系列连续的图像帧组成的,每一帧都是视频的静止画面。将文本放置在视频帧的角落,可以选择左上、右上、左下或右下,这样的位置相对不引人注意。,尤其是高速运动的区域,可以选择在这些区域插入文本,运动模糊可以帮助隐藏文本的存在。选择视频帧上的复杂纹理区域,比如树叶、花纹等,可以使插入的文本相对不容易被察觉。原创 2023-11-27 17:24:39 · 2766 阅读 · 0 评论 -
Misc入门干货
无加密的ZIP: 压缩源文件数据区的全局方式位标记应当为00 00,且压缩源文件目录区的全局方式位标记应当为00 00 真加密的ZIP: 压缩源文件数据区的全局方式位标记应当为09 00,且压缩源文件目录区的全局方式位标记应当为09 00 伪加密的ZIP: 压缩源文件数据区的全局方式位标记应当为00 00,且压缩文件目录区的全局方式位标记应当为09 00。是进行伪加密的关键,即压缩文件目录区的第9、第10两个字节。是判断压缩包有无伪加密的重要标志,即压缩源文件数据区的第7、第8两个字节。原创 2023-11-10 11:54:42 · 471 阅读 · 0 评论 -
NewStarCTF2023week5-隐秘的图片
但是这里这道题仔细看一下,修复好了也不像正常的二维码,并且这里给了两张图。第一张二维码扫出来提示没有什么。下载附件解压得到两张图片。取异或,出了另一张二维码。扫一下,拿到flag。原创 2023-10-30 00:00:42 · 1351 阅读 · 6 评论 -
NewStarCTF2023week4-Nmap
这个过滤条件可以筛选出UDP端口开放的数据包,该过滤条件会匹配所有的UDP数据包,因为UDP没有像TCP那样的连接建立过程,所以UDP数据包的到达通常表示端口是开放的。该过滤条件匹配了ICMP "端口不可达"类型的数据包,其中的 "code" 值为3表示端口关闭。这个过滤条件用于查找被目标主机标记为"端口不可达"的数据包,通常表示端口关闭;将端口由小到大排序, 80,3306,5000,7000,8021,9000。尝试提交 flag{80,3306,5000,7000,8021,9000}原创 2023-10-28 21:14:34 · 759 阅读 · 0 评论 -
NewStarCTF2023week4-溯源
中国菜刀、蚁剑的攻击流量特征明显,容易被各类安全设备检测,而冰蝎是一款基于Java开发的动态加密通信流量的Webshell工具,由于通信流量被加密,传统的 WAF、IDS 设备难以检测,冰蝎最大特点就是对交互流量进行对称加密(冰蝎密文采用对称加密算法AES加密,加密后还会进行 base64 编码),且加密秘钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。像下面这种格式的就是AES的密文,红色部分是请求报文,蓝色部分是响应报文。这是对同一个http协议的包追踪http流和tcp流的不同结果。原创 2023-10-28 11:51:58 · 2297 阅读 · 1 评论 -
NewStarCTF2023week4-依旧是空白(snow隐写)
结合给了密码,那么很可能就是snow隐写了,SNOW 隐写又被称为 HTML 隐写,通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。infile 必须在 outfile 前,如果不填 infile 选项,则默认从标准输入中获得;另一个文件是空白的txt文档,大致看了一下像是不可见字符,尝试 white_space,发现不是;white_space是一种编程语言,由“空格”,“回车”,“tab”组成。打开附件的空白图片,CRC报错,很可能是高度被修改。原创 2023-10-26 17:29:52 · 5013 阅读 · 2 评论 -
NewStarCTF2023week4-R通大残(RGB通道隐写)
而 Alpha 表示透明度,该通道用256级灰度来记录图像中的透明度信息,定义透明、不透明和半透明区域,当 Alpha 的值为 0 时就是全透明,而Alpha 的值为 255 则表示不透明。随着数字从0到255的逐渐增高,我们看到的图片红色的亮度也会越来越大,由于256是2的8次方,所以有 7~0 一共8个通道,G、B同理。后面重新仔细看了一下题目,联想到R通道,R是储存红色的通道,通道里有R(红)、G(绿)、B(蓝)三个通道,如果关闭R通道就没有红色的成分,G、B同理。R的数字越小,则代表红色亮度越低。原创 2023-10-26 00:05:32 · 922 阅读 · 0 评论 -
2023年“绿盟杯”四川省大学生信息安全技术大赛
使用010editor打开发现CRC报错,很可能是高度被修改了。之后再使用工具进行修复,即可正常显示,打开就能找到flag。这里工具自动修复的依旧不能正常打开显示。使用工具爆破图片正确的宽度和高度。我们先对原来图片的高度进行修改。下载附件打开无法正常显示。原创 2023-10-21 21:04:13 · 1086 阅读 · 4 评论 -
NewStarCTF2023week3-阳光开朗大男孩
注意这里密码是 s000_h4rd_p4sssw0rdddd 不要输错了。后面把flag.txt的内容一搜,才知道是emoji aes加密。flag.txt最开始没看出来是什么,主要是之前没遇到过。secret.txt一看很明显是核心价值观编码。题目提示:我是阳光开朗大男孩~阳光开朗大男孩~配合前面得到的密码,直接解码即可。下载附件解压得到两个txt文本。我还以为要转成图片什么的...原创 2023-10-18 14:39:19 · 1103 阅读 · 0 评论 -
NewStarCTF2023week2-base!(base低位隐写)
常见的Base64隐写一般会给一个txt文本文档,内含多个经过base64编码的字符串。解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。附件内容是很多的base64编码的字符串。将结果放入随波逐流,发现是base58。原创 2023-10-16 12:02:05 · 621 阅读 · 0 评论 -
NewStarCTF2023公开赛道-压缩包们
压缩包开头和结尾都是以PK开始的,这里修复后它去掉了里面对密码提示的那串base64编码,其他地方也进行了一定的修改,我尝试手动去修改其中的某几个地方,但是都没成功,我也不确定出题人是改的哪里,我对这个zip结尾也不太熟悉,每种类型的文件压缩之后结尾内容肯定是不一样的,正常操作下,我们是可以在结尾插入字符串的,即将一些提示放在结尾。因为期间看到flag.zip的frflags不为0,这是有可能会造成zip伪加密的。发现也不行,然后我对这个改了的压缩包进行修复,之后打开还是不行。修复压缩包flag.zip。原创 2023-10-13 18:29:04 · 1472 阅读 · 0 评论 -
SNERT预备队招新CTF体验赛-Misc(SWCTF)
1、最简单的隐写2、旋转我3、is_here4、zip伪加密5、压缩包密码爆破6、我就藏在照片里7、所以我放弃了bk8、套娃9、来自银河的信号10、Track_Me11、勇师傅的奇思妙想原创 2023-10-01 12:45:39 · 923 阅读 · 2 评论 -
基于LSB实现文本、图片、压缩包的隐藏
如何实现LSB隐写;LSB隐写的鲁棒性;从misc出题人的角度来看LSB隐写;如何用LSB隐写实现对文本文件、图片文件、压缩包文件的隐藏;stegsolve的使用;Python脚本原创 2023-05-26 12:54:36 · 4904 阅读 · 2 评论 -
[LitCTF 2023]ssvvgg(Steghide爆破)
[LitCTF 2023]ssvvgg(Steghide爆破);base64转图片;SVG;kali linux常用命令原创 2023-05-26 00:30:42 · 3610 阅读 · 0 评论 -
[LitCTF 2023]easy_shark
[LitCTF 2023]easy_shark ;wireshark;zip伪加密;仿射密码;流量分析原创 2023-05-25 23:10:19 · 2507 阅读 · 0 评论 -
NSS LitCTF部分wp
NSS LitCTF部分wp、MISC和WEB的简单部分原创 2023-05-17 15:29:44 · 575 阅读 · 2 评论 -
第二届SWCTF部分WP
SWCTF、web、密码学、misc杂项、pyc反编译...原创 2023-04-25 00:10:35 · 1179 阅读 · 0 评论 -
miss_01(简单密码学及音频隐写)
希尔加密、Unicode加密、Rabbit加密、base32、新佛曰、zip伪加密、音频隐写原创 2023-04-18 21:39:11 · 1501 阅读 · 2 评论 -
stegano(图片隐写、摩斯密码)
图片隐写、摩斯加密原创 2023-04-18 14:25:14 · 1765 阅读 · 0 评论 -
坚持60s(jar反编译)
坚持60s(jar反编译)、 jd-gui、jar、base64原创 2023-04-17 22:50:53 · 697 阅读 · 0 评论 -
give_you_flag(GIF原理、二维码定位符)
GIF分解成图片、二维码定位符修复、QR Research扫描原创 2023-04-17 20:06:46 · 1592 阅读 · 0 评论 -
如来十三掌(与佛论禅、Rot13编码)
与佛论禅、rot13、base64、简单密码学、攻防世界、misc、如来十三掌原创 2023-04-17 19:42:10 · 4501 阅读 · 0 评论 -
攻防世界-江苏工匠杯
攻防世界-江苏工匠杯1、来自银河的信号2、steg没有py3、看雪看雪看雪原创 2022-12-08 13:45:56 · 2431 阅读 · 0 评论 -
Let_god_knows
攻防世界 misc Let_god_knows Stegsolve、CQR的使用 kali常用分析图片隐写的命令原创 2023-01-05 16:37:49 · 966 阅读 · 0 评论 -
适合作为桌面
攻防世界 misc 适合作为桌面 Stegsolve、CQR的使用 十六进制与ASCII码转换 Python的反编译原创 2023-01-05 15:48:28 · 502 阅读 · 0 评论 -
flag_in_your_hand
Cryptoflag_in_your_handTokenASCII详解wp原创 2022-12-27 00:50:02 · 367 阅读 · 0 评论 -
-真是阳间题、BotW-
攻防世界Misc真是阳间题BotW-原创 2022-12-18 19:15:40 · 1037 阅读 · 0 评论 -
攻防世界-难度1-Misc总结
攻防世界-难度1-Misc总结 ;主要针对Misc入门、图片隐写;kali linux、Stegsolve.jar、010Editor、WinHex、QR Research、Ziperello、ARCHPR、RX-SSTV、IDLE、Bandizip、7zFM、Firefox、SilentEye、DeepSound、PS、Wireshark;binwalk、foremost、zsteg、strings、grep、stegpy、file、checksec、pngcheck、convert、montage原创 2023-03-05 14:37:38 · 7104 阅读 · 1 评论
分享