首页 > 其他分享 >misc( 8 )

misc( 8 )

时间:2023-12-23 21:44:07浏览次数:35  
标签:count 文件 misc 010 密码 flag 打开

菜刀666

解压出一个666666.pcapng的文件,我们拖进wireshark
因为是菜刀吗?一般都是post连接,于是我们过滤post数据

http.request.method==POST

然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址
image

[BJDCTF2020]一叶障目

一打开是这样的图片
image
用010打开是这样的,CRC不匹配报错
image
修改宽为:01 E2,高为:07 77
image
再次打开图片时,就是这样
image
隐隐约约可以看见flag{66666}

[BJDCTF2020]纳尼

这道题首先将文件下载下来,是一个gif,而且打不开
image
使用010打开,发现没有文件头
image
GIF文件头47 49 46 38,直接给它加上,点击开始的数字直接编辑就好,然后保存
image
然后就可以打开了,发现是一些数字
image
连起来就是Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=,看着像是base64
image

FLAG

发现,PK是大多数压缩包 的文件头
image
image
解压出文件1:各种加后缀无果后,使用linux的strings命令

得到flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
image

[GUET-CTF2019]KO

一打开就是ok,一看就是okk加密
image

image

flag{welcome to CTF}

[GXYCTF2019]gakki

用binwalk打开就得到了一个文件,用ARCHPR暴力破解,得到8864四位密码
image
image
输入密码后打开文件是这样的
image
看大佬的脚本
f=open(r".\字频统计.txt","r")
str1=f.read()
result={}
for i in str1:
count=str1.count(i)
i='{0}'.format(i)
result[i]=count
res=sorted(result.items(),key=lambda item:item[1],reverse=True) #排序
for data in res:
print(data)
for i in res:
flag=str(i[0])
print(flag[0],end="")
image
flag{gaki_IsMyw1fe}

[HBNIS2018]excel破解

image
用010打开,搜索flag即可找到
image
flag{office_easy_cracked}

[HBNIS2018]来题中等的吧

image
image
应该是摩斯密码
image
image
flag{alphalab}

谁赢了比赛?

image
flag.txt没有加密,hehe.gif被加密了
image
用ARCHPR爆破密码得到密码1020
image
解压得到hehe.gif
image
stegslove->Frame Browser
image
保存这一帧

再次使用stegslove打开在Red 0等通道发现二维码
image
image
flag{shanxiajingwu_won_the_game}

[MRCTF2020]ezmisc

image
image
用010打开,出现CRC校验出错
image
修改宽高
image
保存后发现flag
image
flag{1ts_vEryyyyyy_ez!}

标签:count,文件,misc,010,密码,flag,打开
From: https://www.cnblogs.com/YangSIY/p/17917659.html

相关文章

  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板
    这道题没给附件,直接连上看看这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decode())进行尝试,后面发现bytes函数被禁用了,可以用另外的函数代替().__class__.__base__.__subclasse......
  • Polar-misc-cat flag
    解压后是一张534k的图片,里面应该有其他东西用binwalk可以看到有其他文件,但是binwalk-e分离不了文件foremost-iflag.png分离出文件,拖进010editor看文件格式文件头是D0CF11E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀,一个一个尝试显示文档已经加密,找解密工具,去看......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注
    查看附件信息这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数payload如下:().__class__.__base__.__subclasses__()[-4].__init__.__globals__['system']('sh')......
  • 2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP
    Miscez_zip题目4096个压缩包套娃我的解答:写个脚本直接解压即可:importzipfilename='附件路径\\题目附件.zip'foriinrange(4097):f=zipfile.ZipFile(name,'r')f.extractall(pwd=name[:-4].encode())name=f.filelist[0].filenameprint(nam......
  • 【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
    1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614......
  • ctfshow:misc入门+buuctf:misc
    misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好misc36. 一样的misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来就可以了misc38. ......
  • 【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写
    附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加......
  • misc( 7 )
    面具下的flag用binwalk打开,发现有个加密文件,是伪加密的,用7z打开有两个文件,分别打开,用在线工具brainfuckOok!解密flag{N7F5_AD5_i5_funny!}被劫持的神秘礼物用wireshark打开,过滤http包貌似是用户账号和密码,放入MD5中加密,flag即为32的加密flag{1d240aafe21a86afc11f38a4......
  • misc
    常见文件文件头尾一、文件头文件尾1、图片JPEG文件头:FFD8FF文件尾:FFD9TGA未压缩的前4字节00000200RLE压缩的前5字节0000100000PNG文件头:89504E470D0A1A0A文件尾:AE426082GIF文件头:4749463839(37)61文件尾:003BBMP文件......
  • 【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探
    附件下载时vmdk文件首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析挂载后,根据这个路径\DocumentsandSettings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片导出五张图片,binwalk看一下,在第五张图片中分离得......