ciscn 2022 misc 部分wp】的更多相关文章

​ 目录 everlasting_night ez_usb everlasting_night 提示是注意png数据块 然后注意图片通道数据可以用来lsb解码 下载是一张图片,尝试几种方法之后没有太大发现 ​编辑 得到提示于是看了一下stegsolve ​编辑 f78dcd383f1b574b 这里发现了一串可疑字符串,题目提示,可以配合lsb隐写,用lsb脚本运行解密 在这里说一句,cloacked-pixel-master要用python2来使用 要下好几个库,慢慢百度吧 ​编辑 Pytho…
将Misc剥离出来了,已完结(coding gay不想做了) MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到 flag2, 丘比龙De女神用binwalk看一下,发现图片为gif开头,zip的文件尾,进入010editor,将文件头改为504b0304得到压缩包,里面有一张nvshen.jpg将其解压,拿到图片的md5值即为flag3, MD5给了一段残缺的密文 e9032???da???08????911513?0???…
题目给出了这样一串字符:d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd 因为最大为f所以很明显可以看出来是16进制 而看到16进制就该想到ASCII了.而且字符刚好是134位.可以将其分为两个一组. 分组脚本: #!/usr/bin/env python # encoding:…
buuCTFwp(1~32) 1.签到题 题里就有flag flag{buu_ctf} 2.二维码 1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包 2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到flag flag{vjpw_wnoei} 3.金三胖 1.题目是一个GIF,用PotPlayer分帧查看发现三张图片,拼起来是flag flag{he11o_hongke} 4.你竟然赶我走 1.题目是一个图片,用010打开末尾发现flag flag{ste…
BlackAndWhite 1. 得到了三百多张黑白颜色的图片,将白色图片转为数字0,黑色图片转为数字1,得到二进制字符串 01100110011011000110000101100111011110110110001001100001011000010110011000110000001100010011001101100100001011010110011000110011011001100110000100101101011000100110001101100010011001010010…
2018 CISCN reverse wp 这题比赛的时候没做出来,主要是心态崩了看不下去..赛后看了下网上的wp发现不难,是自己想复杂了.这里将我的思路和exp放出来,希望大家一起交流学习. main函数 它首先是check了输入的前六个字符是否与"CISCN{"匹配,接着使用strtok函数将字符串以"_"分割为三部分,然后分别对这三部分check. sub_4012DE函数 关键部分如下 将第一部分的字符串经过以上变换后与一串MD5值5BH8170528842…
buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip Archive: 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip creating: 金三胖/ inflating: 金三胖/aaa.gif root@kali:~/下载/CTF题目# ls 37…
buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 16.爱因斯坦 17.被嗅探的流量 18.假如给我三天光明 19.easycap 20.FLAG 7.LSB 这个题目,是一个LSB隐写. 下载题目,得到一张图片: 从题目的名字,大致就往LSB隐写的方向去考虑.用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏. 另所有通道为0,sav…
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明flag就在下面 经过多年的的做题经验~ 知道这就是改图片高度的 我们用WinHex打开 如下图方式修改,保存 然后重新打开图片就可以看见flag了 第二题:秘密电报 打开连接 下载 解压 得到文件 这个题就是考见识的,见识广的人就知到这是培根编码 根据以下的对应方式得到的就是flag 这就不用我给出答…
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解密得flag3,lsb拿到一张png,看到题目的lsb,用stegsolve打开,看到有一张png,保存出来为一张二…