摘要:
搞了个新的博客,之后应该只会在那上面更新了,老文章也会搬一搬 火速点击 zysgmzb.club 芜! 阅读全文
摘要:
Misc 去年还是只能爆0的彩笔,今年却来出题了,还希望师傅们不要拷打我捏OrzOrzOrzOrz Signin 描述一眼丁真,玩过游戏或者看过电视剧的都会想到一段秘籍:上上下下左右左右ba 直接输入就能拿到flag,直接人眼ocr NCTF{VVe1c0m3_T0_NCTF_2022!!!} qr 阅读全文
摘要:
只有MISC 七仙女下凡 拿到图片看看宽高,一眼丁真,宽高很有规律,鉴定为拼图。 只要用stegsolve里的image combiner就行 当然拼的时候得注意一下宽高能不能和下一张图片对上 最后拼完7张图片,可以发现lsb是一个jpg图片,提取下来就是flag EzUSB winhex往下翻翻, 阅读全文
摘要:
全附件点这里 Week1 Singin 关注关注快关注 看不见的字符 根据描述得知存在0宽字符隐写,使用在线工具即可成功提取隐藏数据,然后把解出来的密文解若干次base64即可拿到flag 旅游照片 图片属性中可以找到拍摄的日期和时间 接下来只要去网上找B-7631号在这段时间的航班信息就可以了(官 阅读全文
摘要:
题目有点水,但是很套... 滴滴图 jpg其实是个png,而且文件尾有个zip,分离后得到压缩包和一段unicode编码的字符,解个码得到压缩包密码:this_is_paSS 得到一张小羊图,crc错误,脚本爆破宽高得到原图,看到是假密码(this_is_not_PASSWORD),再联系题目描述, 阅读全文
摘要:
写这个主要是因为刷题刷到了[RoarCTF2019]davinci_cipher,流量包里有数位板流量不是很会搞,于是上网搜了一波顺便水篇博客( 这是查到的数位板流量的数据解析,简单解读下并以下面的这一段提取出的数据为例 10402a46001e3c0000000000000000003f00000 阅读全文
摘要:
一开始做misc1没啥思路,转去misc2,结果一下子给电脑搞废了,太哈人了,以后对注册表都有心理阴影了,还好队友给力,躺进决赛,这里的wp都是今早修完电脑后再复现的。。。 easy_Forensic 拿到镜像,先vol来一套分析,发现桌面上有不少好东西,于是把镜像导入取证大师,全给它提出来 其中g 阅读全文
摘要:
这次的题目真是有够奇怪的,太菜了只做出来两题( ez_forenisc 拿了一血有点开心( 拿到一个硬盘和一个内存,先看看内存。 一套imageinfo加pslist连招看到了系统启动过cmd,于是cmdscan发现了提示说要去看看屏幕截图,发现了这个 根据截图,使用filescan | grep 阅读全文
摘要:
出这个主要涉及的就是取证部分和分析部分,分析部分自然不用说,多搞点知识点套个娃就行( 主要是取证部分,昨天在制作虚拟磁盘镜像这块卡了好久,一开始用的是AccessData FTK Imager,后来发现效果似乎没有达到预期。又改用DiskGenius搞了好久才制作成功。接下来就讲讲怎么制作一个虚拟磁 阅读全文
摘要:
Misc_water 先分析图片hex值,发现给的图是由一头一尾两个png和中间一个倒置的jpg组成的。于是分别提取并把jpg正过来 with open('1','rb') as f: with open('flag.jpg','wb') as g: g.write(f.read()[::-1]) 阅读全文