- 2024-11-20如何运行python脚本
平时刷misc时会遇到需要用脚本的题目,之前都是直接跳过不做的(刚刚接触时看着那些脚本就烦),前几天才做了到需要用脚本的题,网上misc的WP都直接给的脚本,第一次做根本不知道怎么开始,最后还是问AI做出来的,原本以为自己能记住怎么弄的了,结果今天又遇到了一题需要运行脚本的,发现自己忘了
- 2024-11-18图片中的秘密(Misc)
目录解题思路题目设计原理总结解题思路 我超是路飞!这个图片比例有点长,可能考虑有宽度上的隐写、但这个图片格式是jpeg的,考虑Exif隐写。 可以,直接就藏在备注里。题目设计原理 题目设计:考察了对文件格式的敏感度,运
- 2024-11-182024网鼎杯青龙组Misc详解
MISC01某单位网络遭到非法的攻击,安全人员对流量调查取证之后保存了关键证据,发现人员的定位信息存在泄露,请对其进行分析。flag为用户位置信息进行32位md5哈希值位置信息,所有我们开始试ip地址,试了一堆发现思路错误,4g通讯流量,直接问ChatgptMD5加密MISC02题目附件给了一个未知
- 2024-11-17赣CTF-Misc方向wp
checkin下载附件,一张图片,拖进010,在文件尾看到隐藏文本,提取并用社会主义价值解密ez_forensics提示为结合题目进行想象,我们会想到取证第一步vc挂载,但是需要密码,研究图片,lsb隐写,在row:G通道找到密钥挂载,得到flag真的是base64哦考点base64隐写点击查看代码importbase64
- 2024-11-17ISCTF的MISC复现
小蓝鲨的签到02随波逐流识别问题加上IS即可数字迷雾:在像素中寻找线索还是随波逐流加个}小蓝鲨的签到01关注公众号发送ISCTF2024即可小蓝鲨的问卷答完得flag5.少女的秘密花园随波逐流检测有隐藏文件foremost分离得到base_misc还有隐藏文件,用aapr纯数字爆开zip,得到f
- 2024-11-172024鹏城杯-misc
网安第一课改zip解压找到key1key26iMmn76ucYG9PDtsvu解压之后上脚本fromPILimportImageimages=[Image.open(f"{i}.png")foriinrange(1,38)]qr_code=Image.new("RGB",(128,128),(255,255,255))foriinrange(37):img1=images[i]
- 2024-11-17find me-记一道misc题
findme-记一道misc题首先给了四张图片第一张宽高有问题修复一下,之后感觉不对劲少了IDAT,修复一下49444154就好了修复好第一张图片之后发现了二维码ZmxhZ3s0X3在第二张图片发现了压缩包提取出来但解压不了需要把7Z换成PK解压之后在618发现1RVcmVfc第四张图片发现cExlX1BsY第五张Yz
- 2024-11-172024六安市第二届网络安全大赛-misc
六安市第二届网络安全大赛复现misc听说你也喜欢俄罗斯方块?ppt拼接之后缺三个角补上flag{qfnh_wergh_wqef}流量分析流量包分离出来一个压缩包出来一张图片黑色代表0白色代表11010101000rab反的压缩包转一下密码:拾叁拾陆叁拾贰陆拾肆密文:4p4n575851324332474r324753574o594n5n574651
- 2024-11-172024强网杯-misc
2024强网杯-misc谍影重重5.0打开发现是SMB流量,从NTLM流中找到数据来解密。用NTLMRawUnhide这个脚本一键提取出数据。下载下来运行一下Hashcat直接爆破babygirl233再用smb流量脚本解密跑出key,再导入这个时候发现有flag的压缩包导出来压缩包需要密码,接着可以看到流量包还有rdp的流
- 2024-11-172024第四届京津冀长城杯-misc
2024第四届京津冀长城杯-miscBrickGame就连连看或者改图标会快一点吧漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616dbdb8e21eace81d5fd21ca445ccb35071
- 2024-11-172024羊城杯-misc
2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本importwavewithopen('flag.txt','rb')asf:txt_data=f.read()file_len=len(txt_data)txt_data=file_len.to_bytes(3,byteorder='little')+txt_datawithwav
- 2024-11-16ISCTF2024-misc(部分)
1.少女的秘密花园打开是个图片随波逐流binwalk一下分离得到一个zip,解压得到base_misc发现是zip爆破得到密码解压得到一个txt,将里面的数据base64转png得到png,png宽高隐写得到盲文对照,红色的是数字得到JFJUGVCGPNBTA3LFL4YG4X3GOIZTK2DNGNXH2Base32解密得到f
- 2024-11-142024鹏城杯-misc
网安第一课改zip解压找到key1key26iMmn76ucYG9PDtsvu解压之后上脚本fromPILimportImageimages=[Image.open(f"{i}.png")foriinrange(1,38)]qr_code=Image.new("RGB",(128,128),(255,255,255))foriinrange(37):img1=images[i]
- 2024-11-142024鹏城杯-misc
网安第一课改zip解压找到key1key26iMmn76ucYG9PDtsvu解压之后上脚本fromPILimportImageimages=[Image.open(f"{i}.png")foriinrange(1,38)]qr_code=Image.new("RGB",(128,128),(255,255,255))foriinrange(37):img1=images[i]
- 2024-11-13CTF-MISC-1和0的故事
首页下载附件打开文档内容显示二进制数据使用随波逐流无解决,e一下发现是要做成一个二维码方法一:使用excel新建xlx文档右键单击A,然后点击设置单元格格式将格式改为文本格式然后将数据粘贴到A列,如图所示点击数据,再点击分列下拉的倒三角,点击第一个分列选择固定宽度
- 2024-11-08CTF-MISC-split_all
首页下载文件下载后显示一张图片,但是图片无法打开用010editor查看,文件头为png格式(89594E0D0A1A0A)文件尾为GIF格式(003B)猜测该文件为GIF格式,将文件头改为GIF格式(4749383961)保存GifCam无法打开换方法,修改文件头为474946,从474946开始到第三行383961之间字节删
- 2024-11-05NewStar CTF 2024 misc WP
decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字 ^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反都好听根据提示(其实也能听出来后半段
- 2024-11-01CTF学习(15)MISC(FLAG)
1.图片(?)--->查看详细信息(无果)--->010editor查看是否修改宽高或内藏编码(无果)---使用stegsolve逐层查看(无果)--->选中RGB三个通道的0层使用preview按钮发现存在PK文件(知识点:PK是一种压缩文件)选择SAVEBin保存为.zip格式的文件(目前遇到的这种LSB隐写题目都是将数据放在0
- 2024-10-24CTF学习(10):Misc(LSB)
1.有提示得知本题考点为LSB(隐写方法的一种?)--->查看详细信息/010editor(无果)--->foremost无法分离2.使用stegsolve发现该图片在redgreenblueplane0时上方会出现黑白条纹3.使用dataextract功能(数据提取)将发现异常的几个通道选择后提取图片(这种题目的做题思路是从
- 2024-10-22强网杯--鲲or鳗Game
强网杯–鲲or鳗Gamewp这个题真是离谱他妈给离谱开门,离谱到家了,我以为自己学了一个月的MISC,已经小有成就了,至少第一题能做出来吧,结果嘞,直接给我当头一棒,这道题查找了多方资料才做出来,话不多说,看我如何破他!!!首先解压压缩包后得到三个文件,有两个是MP3文件,对于MISC初学者,就很
- 2024-10-21CTF学习( 3):Misc(二维码)
1.见到二维码图片,查看详细信息是否藏有flag(无果),使用QRResearch查看二维码中是否藏有隐藏信息(发现)2.使用010editor打开后文本搜索flag,key等关键字无果->发现在文件尾藏了数据(笔记:PNG文件由文件头"89504E47"和数据块"chuk"组成,504B0304是zip文件的文件头)3.
- 2024-10-19NewStarCTF-WP合集
梦开始的地方第一~二周misc-decompress将所有压缩文件放在一个目录,使用Bandizip解压.001,然后使用md5计算器计算内部内容,即可获得flagmisc-用溯流仪见证伏特台首先进入所给链接找到威胁盟报告,发现由于b站原因导致视频不清晰,于是下载央视频后搜索该新闻,再读出信息powerj7km
- 2024-10-15CTF杂项——[安徽省赛 2021]misc签到
kali分离出一个压缩包 需要密码010打开flag.png文件头是FFD8FFE0 说明是jpeg文件 但题目给的文件后缀是.png 把后缀修改成.jpg查看属性 找到密码 this_is_password得到flag
- 2024-10-12BUUCTF_MISC题解析(7)
7.wireshark下载文件发现里面是一个pcap格式的文件。而pcap格式就是网络分析工具保存的网络数据包,是捕获的从网卡发送或者接收的每一个数据包的离线网络流量。 在wireshark官网上下载wireshark,wireshark是网络封包分析工具。将文件用wireshark打开,发现有三个部分,上半部分绿
- 2024-10-09BUUCTF_MISC题解析(6,8)
6.乌镇峰会种图把打开的图片放进010editor,拉到最末尾就可以发现flag 8.N种方法解决打开文件是KEY.exe点击打不开,运行不了(exe文件是二进制文件),所以把他拉到010editor打开,data:image/jpg;base64,iVBORw0KGgo......gg==发现是base编码的形式,开头的提示说明是jpg格式的图片,