
CTF-MISC
# MISC
Ho1aAs
Tutte le strada portano a roma.
展开
-
BUUCTF_MISC——[MRCTF2020]ezmisc、荷兰宽带数据泄露、[BJDCTF 2nd]最简单的misc-y1ng
文章目录一、[MRCTF2020]ezmiscⅠ、工具Ⅱ、题解二、荷兰宽带数据泄露Ⅰ、工具Ⅱ、题解三、[BJDCTF 2nd]最简单的misc-y1ngⅠ、工具Ⅱ、题解完一、[MRCTF2020]ezmiscⅠ、工具TweakPNGWinhexⅡ、题解使用TweakPNG查看图片,出现chunk报错,即图片尺寸被修改过图片为500x319,怀疑该图片高度遭到篡改使用Winhex打开,红框部分为PNG图片的尺寸数据,为十六进制将后一个改成1F4(16),即500(10)保存即可发原创 2020-10-06 11:55:22 · 4765 阅读 · 0 评论 -
BUUCTF_MISC——“被嗅探的流量”
文章目录一、使用工具二、思考审题三、解题过程完一、使用工具Wireshark二、思考审题题目是一个pcapng文件,提示FLAG藏在其中三、解题过程使用Wireshark打开搜索一下带名字是flag的文件,即搜索flag.找到一张可能包含FLAG的图片右键追踪TCP流在图片最后发现了FLAGflag{da73d88936010da1eeeb36e945ec4b97}完欢迎在评论区留言感谢浏览...原创 2020-09-05 00:32:49 · 5977 阅读 · 0 评论 -
BugkuCTF_MISC——“白哥的鸽子”、“linux”、“隐写3”
文章目录使用工具一、白哥的鸽子二、linux法一法二完使用工具记事本WSL & KaliWinRAR一、白哥的鸽子题目是一个没有后缀的文件,使用记事本打开最后这个看着像FLAG,应该是加密了–>栅栏密码解密<–每组字数设置为3,加上前缀得到FLAGflag{w22_is_v3ry_cool}二、linux题目是linux的tar.gz压缩文件法一将硬盘挂载到/mnt#切换目录holaas@HolaAsuka:~$ cd /mnt/f/bugk原创 2020-08-29 16:22:04 · 455 阅读 · 0 评论 -
攻防世界_MISC_新手区——“坚持60s”
文章目录使用工具解题过程法一法二完使用工具WINRARjd-gui反编译软件解题过程法一jar文件可以通过WinRAR打开,使用WinRAR依次寻找在某个class编译文件里找到了FLAGbase64解码得到FLAGflag{DajiDali_JinwanChiji}法二使用jd-gui反编译软件直接打开class文件,依次找文件base64解码即可flag{DajiDali_JinwanChiji}完欢迎在评论区留言感谢浏览...原创 2020-08-29 15:11:45 · 827 阅读 · 0 评论 -
BugkuCTF_MISC——“多种方法解决”、“闪的好快”
文章目录使用工具一、多种方法解决二、闪的好快完使用工具notepad++Stegsolve一、多种方法解决题目是一个exe文件,双击打不开使用notepad++查看源码这是一张base64加密的图片用工具在线转换得到二维码–>base64图片在线转换工具<–扫描得到FLAGKEY{dca57f966e4e4e31fd5b15417da63269}二、闪的好快题目是一个二维码GIF,使用Stegsolve-Analyze-Frame Browser逐帧查看原创 2020-08-29 14:53:54 · 535 阅读 · 0 评论 -
BugkuCTF_MISC——“眼见非实”、“啊哒”、“又一张图片,还单纯吗”、“猜”、“宽带信息泄露”、“隐写2”
文章目录一、眼见非实(ISCCCTF)二、啊哒三、四、五、一、完一、眼见非实(ISCCCTF)题目是一个没有后缀的文件,使用WINHEX查看文件头确定文件类型确认是ZIP压缩文件,使用WinRAR解压得到一个docx文件双击打开出错提示“眼见非实”,再用WINHEX查看文件头确定文件是否是docx文件使用WinRAR解压打开在/word/document.xml文件发现了FLAGflag{F1@g}二、啊哒题目是一张图片,右键属性-详细信息-照相机型号发现了16进制串7364原创 2020-08-29 14:11:08 · 726 阅读 · 0 评论 -
BugkuCTF_MISC——“隐写”
使用工具Winhex思考审题下载附件解压,是一张图片查看属性、记事本打开、ps打开均无结果发现图片的尺寸是500x420的猜想图片修改过尺寸将flag隐藏了尝试使用Winhex将尺寸改成500x500正方形图片解题过程使用Winhex打开图片找到第二行以下字段其中红框部分为图片的长度,青框部分为图片的宽度单位:像素 数据类型:十六进制数据根据查询:1F4为十进制600,1A4为十进制420将1A4修改为1F4保存得到完整图像和FLAGflag:BUGKU{a1e原创 2020-08-24 21:28:16 · 373 阅读 · 0 评论 -
CTF原创题_MISC——“一生壹世”
文章目录题目下载使用工具题目描述解题过程完题目下载–>题目下载传送门<–提取码:1np9使用工具WINHEXWINRAR题目描述题目是一个加密的压缩文件解题过程使用WINRAR打开压缩文件结合注释和文件名找到提示密码是1314解压得到四个txt文本文件记事本打开,发现全是乱码使用WINHEX依次打开四个文本文件发现每一文件的第一字节正好构成了PNG文件的文件头%PNG从而知道,源文件是一个PNG图片,其源码被按顺序打乱放在了四个txt内从原创 2020-08-04 21:01:04 · 658 阅读 · 1 评论 -
攻防世界_MISC_新手区——“gif”
文章目录使用工具解题过程完–>攻防世界传送门<–使用工具WINRARAdobe PhotoshopStegSolveWinHex解题过程附件是一个损坏的压缩包,打开提示内含文件头损坏使用WinHex查询文件头缺失位置secret.png是压缩文件的内含文件,文件头应改成74解压,得到png图像,然而ps却提示文件后缀错误再次使用WinHex查询文件类型,修改成GIF此GIF文件为全空白,flag应该藏在某个颜色通道内,总共有两张图,分离提取使用Steg原创 2020-07-26 15:01:01 · 771 阅读 · 0 评论 -
CTF技巧_MISC——Python脚本十六进制密文解码、多个等号的密文不是Base64
文章目录一、Base32加密二、Python脚本十六进制密文解码一、Base32加密除了Base64还有Base32的密文而Base32会出现好几个等号的密文–>Base32加解密传送门<–举个例子#明文Base32加密#密文IJQXGZJTGLSYVIHFV6DA====二、Python脚本十六进制密文解码string = "666C61677b3765653565393434373563666537613133343238333039363139343964646原创 2020-07-25 16:24:09 · 1587 阅读 · 0 评论 -
攻防世界_新手区_MISC——“pdf”、“give_you_flag”、“stegano”
文章目录使用工具解题过程Ⅰ、pdfⅡ、give_you_flagⅢ、stegano完–>攻防世界传送门<–使用工具Microsoft Edge v84.0.522.40Burpsuite v2.1Adobe Photoshop解题过程Ⅰ、pdf附件是一个pdf文件,题目描述说图下面什么都没有于是想到把图片移走看看,flag应该在下面使用转码软件把pdf转换成docx文件,移走图片flag{security_through_obscurity}Ⅱ、give_y原创 2020-07-24 22:08:30 · 420 阅读 · 0 评论 -
CTFHub_历年真题_MISC——“图片修复”、“磁盘恢复”、“蛛丝马迹”
文章目录使用工具解题过程Ⅰ、图片修复Ⅱ、磁盘恢复Ⅲ、蛛丝马迹完–>CTFHub传送门<–使用工具winhexPhotoshopWireshark解题过程Ⅰ、图片修复附件是损坏的GIF文件首先看看GIF的文件头,果然,文件头缺失–>文件头大全传送门<–使用winhex修复文件头47494638在第一个字符“47”之后添加3组0字节,右键——编辑——添加零字节修改后GIF正常显示FLAG存在于其中两张动图上,使用PS分离Ⅱ、磁盘恢复附件是W原创 2020-07-24 16:38:14 · 6694 阅读 · 0 评论 -
CTFHub_历年真题_MISC——“暴力破解”、“word文件本质”
文章目录使用工具解题过程Ⅰ、暴力破解Ⅱ、word文件本质完–>CTFHub传送门<–使用工具ZiperelloWINRAR解题过程Ⅰ、暴力破解附件是一个加密的压缩文件,先用WINRAR打开看看有些啥暗示了密码是6位纯数字爆破得到密码Ⅱ、word文件本质附件是docx文件,肯定不能用word打开。使用txt打开看看发现flag存到了xml里面,用压缩文件打开打开即是flag完欢迎在评论区留言感谢浏览...原创 2020-07-24 16:15:14 · 4751 阅读 · 0 评论