reverse writeup ciscn quals

Misc_XCTF_WriteUp | stegano

题目 提示: 菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目: 分析 首先查看文件属性,没有发现异常。 查看十六进制文件,文件头正常。 在文件中搜索 “flag” 文本,找到一串 base64 编码: 解码后发现不是 flag: 同时在这个假 flag 前发现 ......
Misc_XCTF_WriteUp WriteUp stegano Misc XCTF

【缺代码】Misc_XCTF_WriteUp | gif

题目 提示: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目: (用 MAC 打开应该会有个 gif,但我是 windows 所以只有两个文件夹 (打开后分别是 分析 因为之前开别的包也见到过以 __MACOSX 命名的文件夹,所以查了一下,原来是 MAC OS 第十版压缩后会产生的文件夹 ......
Misc_XCTF_WriteUp WriteUp 代码 Misc XCTF

Misc_BUUCTF_WriteUp | easycap

题目 (pcap 文件 分析 这题啥提示也妹给……标题也不知所云。 快速依次翻了一下 TCP 包,发现建立连接后第 4, 6, 8, 10 个带数据的确认报文中 TCP 可选项(TCP Option)的时间戳回显应答(Timestamp echo reply)最后一个字符分别为“F”,“L”,“A” ......

【HITCTF2023】MISC1&2 WriteUp

MISC1 - leftover file There is traffic packet captured by engineers on the intranet on the controlled machine. Please analyze the traffic packet and o ......
WriteUp HITCTF MISC1 2023 MISC

Misc_BUUCTF_WriteUp | 爱因斯坦

题目 (jpg 分析 查看图片属性,发现备注里有…… ……可恶。 查看十六进制文件,在文件末尾找到 flag.txt 及 zip 压缩文件头尾: 将文件扩展名改为 zip,解压发现需要密码,看来这个图片本身还有线索。 尝试更改图片高度,未发现 flag……把刚刚的备注放进来试试? 开了(呆住 拿到 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Misc_BUUCTF_WriteUp | ningen

题目 提示: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密 ......

Misc_BUUCTF_WriteUp | 镜子里面的世界

题目 (png 图片 分析 查看属性,无 flag。 查看二进制文件,文件头为 png 头,且未发现 flag 文本。 用 StegSolve 打开查看图片各个通道,发现在 Red plane 0、Green plane 0、Blue plane 0、Random colour map 及 Gray ......

Misc_BUUCTF_WriteUp | qr

题目 提示: 这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 扫码: 大写 F 改小写,提交 flag。 Flag flag{878865ce73370a4ce607d21ca01b5e59} ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc qr

Misc_BUUCTF_WriteUp | rar

题目 提示: 这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 这题和之前的题目 Misc_BUUCTF_WriteUp | 基础破解 很像,甚至更简单。我们使用同样的方法 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc rar

Misc_BUUCTF_WriteUp | 被嗅探的流量

题目 提示: 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 根据提示,我们要找的是传输文件中的数据。文件传输一般使用 POST 请求,故先筛选出 POS ......

Crypto_CTFHub_WriteUp | 栅栏解救

题目 fsf5lrdwacloggwqi11l 分析 如题,对字符串按栅栏密码排列,有以下两种可能: f-l-a-g-i s-r-c-g-1 f-d-l-w-1 5-w-o-q-l f l a g i -s-5-r-w-c-o-g-q-1-l --f d l w 1 按 flag 格式调整后为: f ......

Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!

题目 MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母} 分析 根据题目的指向,这题采用的是凯撒密码。根据格式猜测 MTHJ 分别对应 FLA ......

Crypto_BUUCTF_WriteUp | 丢失的 MD5

题目 (一个 py 文件 分析 对程序根据 python3 语法进行 debug(因为我装的版本是 python3): 运行得到 MD5 码 按格式提交即可。 Flag flag{e9032994dabac08080091151380478a2} 参考 python学习——hashlib.md5摘要 ......

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

Misc_BUUCTF_WriteUp | zip 伪加密

题目 (一个 zip 文件 分析 果不其然,打开压缩包需要密码: 了解了一下 zip 伪加密后,用 010 Editor 打开压缩包,发现 压缩源文件数据区 和 目录区 中 全局方式位标记 的 第二个比特位 均为奇数 9(问号脸.jpg) 尝试分别修改两个全局方式位标记为 00 后查看情况。 将文件 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc zip

Misc_XCTF_WriteUp | 坚持60s

题目 (一个 jar 文件 分析 运行了一下,是一个躲绿帽的游戏,掐点过了 60s,什么也没有: ……可恶,被骗了人生的 60s(握拳) 用 010 Editor 打开,发现是 zip 压缩包的文件头(查了一下好像 jar 文件本身就是压缩文件),解压缩得到文件源码: 检查完 image 文件夹中的 ......
Misc_XCTF_WriteUp WriteUp Misc XCTF 60s

Misc_BUUCTF_WriteUp | LSB

题目 (一张 png 图片 分析 LSB(Least Significant Bit)为最低有效位,即二进制中代表最低值的比特位。 根据标题,用 StegSolve 进行数据提取,分别尝试选择位平面中 Red, Green, Blue 的最低有效位 0 和 1 进行预览。 在选择 Red=0, Gr ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc LSB

CTFshow Reverse 36D杯 签到 wp

上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} ......
CTFshow Reverse 36D 36 wp

Misc_BUUCTF_WriteUp | 基础破解

题目 提示: 给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交 题目: (一个 rar 文件 分析 下载附件得到一个压缩包,如题,打开压缩包需要密码: 用 ARCHPR 按四位数字暴力 ......

Misc_BUUCTF_WriteUp | wireshark

题目 提示: 黑客通过 wireshark 抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (pcap 文件 分析 根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过 POST 请求提交数据,于是打开文件,过滤出 ......

Misc_BUUCTF_WriteUp | 乌镇峰会种图

题目 提示: 乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 图片 分析 (题外话,这个提示的要求还真是迂回…… 打开属性,空空如也。用 010 Editor 打 ......

Misc_BUUCTF_WriteUp | N种方法解决

题目 (一个 exe 文件 分析 双击文件发现打不开,用 010 Editor 打开是一条字符串: 看开头的内容应该是图片类型的文件,之后是一长串 Base64 的编码。 先对 Base64 的编码进行解码: 得到一串以 PNG 开头的乱码,看起来像个 PNG 文件。 ctrl+z 回到刚才的 ba ......

Misc_Bugku_WriteUp | 隐写

题目 (png 图片 分析 如标题,目标是查找图片里的 flag。 打开属性,没有有关信息。 用 010 Editor 打开文件,文件头为 PNG 文件头,不存在文件类型被更改。 用 StegSolve 查看不同颜色通道,没有找到 flag。 开始摸不着头脑的时候,想起来之前做过一题通过改变图片大小 ......
Misc_Bugku_WriteUp WriteUp Bugku Misc

Misc_Bugku_WriteUp | 这是一张单纯的图片

题目 (一张 jpg 格式的图片 分析 查看属性,没有信息。 用 010 Editor 打开,确认文件头为 jpg 文件头。 查看内容,在文件末尾发现一串有规律的字符 key{you are&# ......

Crypto_XCTF_WriteUp | 你猜猜

题目 提示: 我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。 题目: 504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB9687 ......
Crypto_XCTF_WriteUp WriteUp Crypto XCTF

Misc_BUUCTF_WriteUp | 大白

题目 提示: 看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交 题目: ( png 图片 分析 屏幕太小?放大图片没发现什么异常。 看属性啥也没;用 StegSolve 切换通道一切正常;010 Editor 打开文件头没问题,找 flag……眼睛快瞎了!……不是这么 ......

Crypto_XCTF_WriteUp | easychallenge

题目 一个 pyc 文件(……不知道怎么形容 分析 用 txt 格式打开是一串半人半鱼的……一串夹着一点点编程语言的乱码,必应了一下是 python 运行后生成的字节码文件。 直接运行出现报错: 提示 pyc 文件中的 magic number 错误,可能是 python 版本不匹配或者文件损坏导致 ......

【misc】[CISCN 2021初赛]robot --流量包数据提取,坐标画图

打开附件的流量包 可以发现有很多的tcp协议数据,追踪tcp协议数据看看 可以发现tcp数据流中有很多类似坐标的东西,先把这些数据另存为txt保存,如何用正则表达式提取这些数据,提取脚本如下: import re with open("data.txt", "r", encoding="utf-8" ......
初赛 坐标 流量 数据 CISCN

Crypto_XCTF_WriteUp | 轮转机加密

题目 提示: 你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的 英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”。提示:托 ......

Redteam.lab_Writeup

Redteam.lab_Writeup 目录Redteam.lab_WriteupRedteam.lab环境搭建1、项目地址2、网络拓扑3、环境说明4、WP、漏洞复现5、最初的已知条件6、实现目标拿下web_ubuntu上的docker容器1、nmap主机发现2、log4j2远程代码执行漏洞①log ......
lab_Writeup Redteam Writeup lab