首页 > 其他分享 >CTF-MISC-流量隐写(持续更新)

CTF-MISC-流量隐写(持续更新)

时间:2023-05-02 19:44:54浏览次数:36  
标签:隐写 MISC CTF 更新 token 流量

1.认证方式了解

题目来源:NSSCTF

 

 

 

 

可以看到有token值,这是jwt的数据结构

 

标签:隐写,MISC,CTF,更新,token,流量
From: https://www.cnblogs.com/cierra/p/17368114.html

相关文章

  • DUTCTF 201x RE20
    http://www.shiyanbar.com/ctf/50从FLAG上来看,应该是DUTCTF的原题,中等难度。20分也不高。首先搜索字符串,找到flag字样,然后上溯到函数头。之后对这段汇编代码进行分析,等效的伪代码是:charstr1[0x32];//ebp-0x64charstr2[0x32]="kow"*7;//ebp-0x44charstr3[0x32]=......
  • 2021Business CTF syncopation逆向
    开始将题目拖入工具后,定位到main函数,这里因为ida看伪代码有点头大,这里我就用ghidra来逆向题目伪代码:非常简单就能看出这个程序做了什么voidmain(void){intiVar1;undefined8extraout_RDX;longlVar2;size_t*__n;EVP_PKEY_CTX*ctx;longin_FS_OFFSET;c......
  • 《CTFshow-Web入门》07. Web 61~70
    目录web61~65题解web66知识点题解web67知识点题解web68知识点题解web69知识点题解web70知识点题解ctf-web入门web61~65题解这几个题都和web58一样。可能内部禁用的函数不一样吧。但payload都差不多。不多解释了。以下解法随便挑一个即可。可能不同题会有部分函数被......
  • HZNUCTF2023
    前言还是要向大师傅们orz,本人太菜了。希望大师傅们可以来指点本菜鸡,让本坤能快点理解wp,QAQ。easy_rw查保护,和禁用系统调用静态分析程序漏洞。程序功能很简单,就是一个栈溢出。但是仅溢出0x28字节,本人思路是先泄露libc,再打一个栈迁移。expfrompwncyimport*context(arch......
  • DASCTF Apr.2023 X SU战队2023开局之战 pwn
    DASCTFApr.2023XSU战队2023开局之战pwnfour漏洞是2.23的sspleak和未初始化漏洞主要的难点就是分析程序而且题中有一些干扰选项保护程序分析主函数有4个选项1:是干扰的选项(因为会关闭标准错位流,那就没法打sspleak)2:这个函数中有一个未初始化漏洞3:就是在这个函数......
  • CTF-MISC-编码(持续更新)
    1.DES编码题目来源:广东省大学生攻防大赛2021闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key附件是一张虚假的gif图   修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式,Zero填......
  • ZGCTF_break
    这是一道相对来说复杂的题目,但是出题人说题不难,当我做出来后,确实不难。主要考点有沙箱逃逸、magic_gadget。查看保护该题开了沙箱,禁掉了execve和open的系统调用,能猜到这题是要打orw的,虽然禁掉了open,但我们可以调用openat函数,效果是一样的。IDA静态调试伪c代码很简单,可以向bu......
  • BUUCTF MISC 81 - 100
    81、吹着贝斯扫二维码https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren**.jpg,发现是二维码碎片,但是不知道拼接的顺序再用十六进制器......
  • ZGCTF_note
    这是一道很简单的的题,甚至都说不出来它有什么考点,如果非要说的话,可能需要对ida、gdb、栈不那么陌生吧。查看保护IDA静态分析主函数是一个菜单,通过4008e3函数读入选项。这个函数允许修改602120指定一字节的内容,并且只能执行两次。这是说正常情况下,仔细观察可以发现,v3为有符号......
  • web: pdf_converter | DASCTF Apr.2023 X SU战队2023开局之战
    题目内容这道题是给源码的,是个thinkphp项目,可以直接看看控制器就一个pdf方法,用了dompdf库,然后把用户传入的content写到pdf中。既然这么明显,那就搜索dompdf漏洞知识点首先看到:https://ghostasky.github.io/2022/03/19/dompdf/首先看到这里说,如果传入自定义的c......