首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
湘湖杯misc-wp
2024-10-22
【CTF】2019湖湘杯 miscmisc writeup
题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id=5456&page=3 碎碎念 本题原题是2019湖湘杯 misc3,100分. 起初做题拿到一个表情包,后来又拿到一个表情包,又拿到一个表情包...... 解题过程非常有趣!! 总体难度不是很大,但是最后真的脑洞很大,涉及知识点也比较多,这里写个wp记录一下. writeup 下载得到zip 解压得
buuctf misc wp 01
buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip Archive: 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip creating: 金三胖/ inflating: 金三胖/aaa.gif root@kali:~/下载/CTF题目# ls 37
buuctf misc wp 02
buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 16.爱因斯坦 17.被嗅探的流量 18.假如给我三天光明 19.easycap 20.FLAG 7.LSB 这个题目,是一个LSB隐写. 下载题目,得到一张图片: 从题目的名字,大致就往LSB隐写的方向去考虑.用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏. 另所有通道为0,sav
2019 湖湘杯 Reverse WP
0x01 arguement 下载链接:https://www.lanzous.com/i7atyhc 1.准备 获取到信息: 32位的文件 upx加密文件 在控制台打开文件 使用"upx -d reverse.exe"解密 2.IDA打开 直接在String中,找到引用"Input Your Flag:"的位置 int __usercall sub_415280@<eax>(int xmm0_4_0@<xmm0>, int a1, int
ISCC的 Misc——WP
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明flag就在下面 经过多年的的做题经验~ 知道这就是改图片高度的 我们用WinHex打开 如下图方式修改,保存 然后重新打开图片就可以看见flag了 第二题:秘密电报 打开连接 下载 解压 得到文件 这个题就是考见识的,见识广的人就知到这是培根编码 根据以下的对应方式得到的就是flag 这就不用我给出答
2020 天翼杯 部分wp
天翼杯 呜呜呜呜 是我太菜了 Web APItest 源码 const express = require("express"); const cors = require("cors"); const app = express(); const uuidv4 = require("uuid/v4"); const md5 = require("md5"); const jwt = require("express
2019红帽杯部分wp
xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密.接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 #include<stdio.h> #include<Windows.h> int main() { int count = 0; int b[24]; int a[] = { 0xCE, 0xBC, 0x40, 0x6B, 0x7C, 0x3A, 0x95, 0xC0, 0xEF, 0x9B, 0x20, 0x
2019 红帽杯 Re WP
0x01 xx 测试文件:https://www.lanzous.com/i7dyqhc 1.准备 获取信息 64位文件 2.IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 3.流程总结 因此,总的流程为: 判断输入的字符串的每个字符是否包含在"qwertyuiopasdfghjklzxcvbnm1234567890"中 取输入字符串的前4位字符,即"flag",扩展为16位,作为xxtea加密的秘钥key 将
2021东华杯misc project
project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 编辑 运行exe生成了一个zip 编辑 打开解压缩的文件发现有三部分编码 base64 quoted-printable base64转图片 提取第一串base64解码,解密得到一段话, 表情包文化,是随着网络社交沟通的增多出现的一种主流文化.一个人的表情包是其隐藏起来的真我,一个国家的表情包里能看到这个国家的表情.有时候,表情包表达的是不能道破的真实想法和感受,语言和文字的尽头,就
津门杯WriteUP
最近很浮躁,好好学习 WEB power_cut 扫目录 index.php <?php class logger{ public $logFile; public $initMsg; public $exitMsg; function __construct($file){ // initialise variables $this->initMsg="#--session started--#\n"; $this->exitMsg="#--session
2018湖湘杯web、misc记录
1.题目名 Code Check 打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的加密方式给我们,于是试试常见的文件泄露,可以发现list.zip,打开发现是具体的解密逻辑与查询逻辑. 有了解密逻辑我们就可以逆着写出加密逻辑,另外id参数明显存在注入,只需要写一个加密的sqlmap的tamper脚本,然后放到sqlmap的tamper目录下就可以了,之后在sqlmap里跑一跑就可以出flag 下面是改过的tamper脚本 #
CTF 湖湘杯 2018 WriteUp (部分)
湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1. CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL中有id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09,想到注入,但是不管输入什么都给弹到index,于是扔下这个思路.掏出目录扫描工具,发现存在list.zip,打开后是前面存在注入的界面. 图中告诉了加密的算法,AES-128-CBC对称加密,给了iv和key.并且若id后七
2017湖湘杯复赛writeup
2017湖湘杯复赛writeup 队伍名:China H.L.B 队伍同时在打 X-NUCA 和 湖湘杯的比赛,再加上周末周末周末啊,陪女朋友逛街吃饭看电影啊.所以精力有点分散,做出来部分题目,现在就写一下吧 湖湘杯的题目总的来说还是不错的,但是赛后听别人吐槽有好几个原题 flag 都没变的,唉. 下面就步入正题 WEB 题目名random150 解题思路.相关代码和Flag截图: .index.php.swp有源码泄露,查看源码发现是关于随机数的问题,题目复制到本地查看,里面是mt_sran
2017湖湘杯Writeup
RE部分 0x01 Re4newer 解题思路: Step1:die打开,发现有upx壳. Step2:脱壳,执行upx -d 文件名即可. Step3:IDA打开,shift+F12看字符串. 点进去,F5看伪代码如图. Step4:逆算法.点进sub_401080可以看到关键函数的算法. 是简单的取字节异或,比较对象是v4-v14的值. 可以看到,这里可以分成44个两位16进制的数,并且顺序与箭头所指的数的大小有关. Step4:得到flag. pyhon脚本如下: a = [0x45,0x
湖湘杯2020 writeup
这个平台中间卡的离谱,卡完过后交了flag分还掉了 Web 题目名字不重要 也算是非预期吧,赛后y1ng师傅也说了因为要多端口环境必须这样配,预期解很难 NewWebsite 后台弱口令admin admin登进去是个假后台,啥功能点不动,登录的地方有sql注入 --os-shell写shell写不进去 后面找到真后台,r参数那里要改 .php3绕过后缀名限制 传上去会重命名 蚁剑连上去,flag在根目录 Misc passwd aad3b435b51404eeaad3b435b51404ee
Bugku Writeup —文件上传2(湖湘杯)
我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=flag 获取到flag,之后进行解码,得到真正的flag 总结: 题目考察的是文件包含漏洞. 如果不懂payload意思的小伙伴可以自行百度一下
湖湘杯2020_ReMe
查壳后发现是由Python2.7环境下编译得到的exe可执行文件 由此想到可将exe转为pyc文件再反编译成py文件 且该方法只适用于py2 无混淆 因为py3的字节码结构有些许变化 step1: 在该目录下启动archive_viewer.py程序操作该可执行文件 后分别使用x struct和x ReMe语句提取struct和生成的pyc文件 文件保存在当前目录中 step2: 后来发现ReMe缺少部分文件头 后使用工具010editor将struct作为模板 把struct的头添加到ReMe
CTF-i春秋网鼎杯第二场misc部分writeup
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里用binwalk分析一下 图片未嵌入其他文件 直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示无法载入图像) 那继续分析IDAT块,IDAT是png图片中储存图像像数数据的块,不清楚的可以去补充一下关于pn
CTF-i春秋网鼎杯第一场misc部分writeup
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没. 再扔到winhexv里看看 头文件正常,确实是png,尝试搜索flag关键字也没有收获. 继续扔到kali里用binwalk分析一下 也没有发现异常的 会不会是高度隐写呢,直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示
“百度杯”CTF比赛 2017 二月场(Misc Web)
爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给hello参数传个GLOBALS 得到flag 爆破-2: 打开链接 var_dump()会返回数据变量的类型和值 eval()会把字符串当作php代码 有两种方法得到flag 1:?hello=file('flag.php') 2:?hello=);show_source('flag.php');var_dump( 爆破-3: 打开链接
热门专题
python logging 配置文件
lodop打印维护里纸张属性
win7 X64 host原始文件
微信小程序 图片正方形
react 关系图绘制
linux下操作db2
移动端打开摄像头的方法
kiwi syslog 使用手册
mysql很卡 怎么分析
asp.net core 生命周期
button按钮在不同浏览器渲染的区别
vba 某一列有效数据的行数和列数
zbrush 自动存储路径
webservice如何写接口
vmnetadapter无法正常启动
wap2app 状态栏 样式
WPF 加载 ttf
server2012r2取消密码
letsencrypt申请教程iis
hadoop集群启动后一直报错匿名的无法指定被请求的地址