随笔分类 - ctf
摘要:#MISC #一、奇怪的压缩包 #1.zip包伪加密,两个头都需要改 #2.打开得到png,看图片底部,猜测高度错误,改150到300,得到字串,同时在图片的末尾有zip包,zip为真加密,文件末尾密码 #3.打开后,改宽高,得到flag #二、哇库哇库2 #1.zip包是加密的,注释中有密码提示,
阅读全文
摘要:#之前的gaps坏掉了,直接删除重装了,这里简单记录一下 #1.下载安装文件 #个人推荐直接访问GitHub网址进行下载,网址:https://github.com/nemanja-m/gaps #2.将下载得到的压缩包解压,进入gaps目录下 cd gaps #3.这时检查requirements
阅读全文
摘要:#一、take_the_zip_easy #1.得到一个加密的zip,没有任何密码提示,要使用bkcrack进行爆破https://github.com/kimci86/bkcrack #2.安装后直接进入src文件夹下./运行,使用到的命令如下,其中plain1.txt中的内容为dasflow.p
阅读全文
摘要:#一、[MoeCTF 2022]小纸条 #1.jpg上的像是某种形式的猪圈密码,找一个对照表边猜边对照 #2.根据点和角的位置方向以及可能拼写成的单词,得到flag moectf{ILOVEMYBIGBED} #二、[MoeCTF 2022]CCCC #1.得到一个C语言脚本,脚本思路就是首先定义一
阅读全文
摘要:#因为开赛时咩了,当时只签了几个到,只能赛后复现一下 #***一、Cat_Jump*** #1.刚开始使用VM挂载试了一下,打开后没什么反应,索性直接010打开搜索一下flag的头 直接用kali的ciphey解决一下 #2.得到flag #2.[羊城杯 2022]Unlimited Zip Works #1.打开后发现
阅读全文
摘要:#1.buu 这是什么 #1.得到一个apk文件,根据题目中提示,察觉文件后缀名可能是错误的,直接将后缀改为txt,发现一大段编码 #2.是jsfuck编码,直接用相应的解码网站 https://www.bugku.com/tools/jsfuck/# #3.点击runthis,得到解码后的flag
阅读全文
摘要:#1.杂项签到 #1.直接用010打开,在文件末尾发现了flag #2.海盗的密码 #1.下载得到的就是加密的zip,再看题目,题目的意思就是zip的密码为索马里的ip号,那就上网搜索马里的ip #2.逐个观察就可以发现,从开始IP到结尾IP,一般都有前两个或三个字段相同,且位数一般相同,那就用掩码
阅读全文
摘要:#1.web签到题 #1.进入环境后,界面只有一句话,查看界面源码,会发现一段base64 #2.base64解码后得到flag #2.web2 #1.SQL注入题,在用户名和密码随便挑一个位置进行注入 #2.爆数据库名(这步可以跳过)(以下均为使用hackbar的payload格式) userna
阅读全文
摘要:#1.ez_forenisc #1.挂载镜像,使用Arsenal Image Mounter,显示有加密 #2.再看raw文件,volatility分析,先分析镜像基本信息,然后查找进程,看到了三个有用的:cmd.exe、DumpIt.exe、vmtoolsd.exe、可以看出与镜像文件有关 vol
阅读全文
摘要:#一.misc签到 #1.打开显示加密,题目提示是五位字符,用AR爆破 #2.在jpg的末尾发现一串编码 #3.base64解密,得到一张没有定位点的二维码 #4.与正常的二维码对比一下,会发现这个的黑白区域好像反了 ,用Stegsolve转换一下,补上定位点,QR扫描,得到一串编码 #5.编码是十
阅读全文
摘要:#MISC #1.花花画画画花花 #1.首先得到一个 osz 的文件,不认识这个类型的文件,010 打开以为 是压缩包,改完 zip 之后发现了一个 osu 文件,就去网上查,说 是谱面 #2.下载 OSU!,然后发现之前的 osz 文件是用 OSU!可以打开的,打开 之后试玩了一下,觉得肯定不是打
阅读全文
摘要:#1.[安徽省赛 2021]misc签到 #1.得到一张jpg,binwalk一下发现末尾有zip,foremost分离,得到加密的zip #2.zip的密码就在jpg的属性-详细信息中 #3.得到flag #2.[鹤城杯 2021]A_MISC #1.得到一个加密的zip,没有找到密码提示,直接爆
阅读全文
摘要:#1.签到 #1.flag就在文字内,就是每个小短句的开头拼音,例如第一个是c,第二个是t.....(需注意,ctfshow后面是小括号,zh,sh等需要保留h) #2.flag如下: ctfshow(zhcxhbbshzhjrblzsh) #2.特殊base #1.得到一串base64,直接解密会
阅读全文
摘要:#1.签到 #1.得到无类型文件,改后缀为zip,里面还有一个zip,打开显示格式错误 #2.010查看发现是png,改后缀为png,得到一张二维码 #3.QR扫码得到flag #2.藏藏藏 #1.无类型文件,改后缀为rar,打开后得到txt和jpg #2.在jpg文件末尾发现zip,手撕,解压,得
阅读全文