E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
MISC
seccon-ctf-2014-
Misc
-reverse-it(强大的命令行工具)
题目给了个文件,拿去file查看类型,不是个什么特殊文件。root@kali:/mnt/hgfs/共享文件夹#fileReverseitReverseit:data使用binwalk查看一下,也没有什么隐藏文件。root@kali:/mnt/hgfs/共享文件夹#binwalkReverseitDECIMALHEXADECIMALDESCRIPTION-----------------------
N0Sun諾笙
·
2020-08-05 21:43
赛题复现
CTF学习
攻防世界-
Misc
-glance-50(convert分离gif、montage图片拼接)-mma-ctf-2nd-2016
拿到一个gif图片,很窄(宽2px),无语。我们可以先把gif分解开,kali的convert命令可以,也可以用其他的工具:convertglance.gifflag.png总共分离出来200个图片。这么窄的图,难道要横着拼起来?于是又用到一个工具:montage,这个工具用法很多,也很强大用命令:montageflag*.png-tilex1-geometry+0+0flag.png-tile是
N0Sun諾笙
·
2020-08-05 21:42
攻防世界
隐写
杂项
Linux
linux学习之路
CTF学习
ISCC 2019 部分 Writeup
文章目录ISCC2019Writeup
Misc
1.隐藏的信息(50)2.最危险的地方就是最安全的地方(100)3.解密成绩单(100)4.Welcome(100)5.倒立屋(100)6.无法运行的exe
zhy_27
·
2020-08-05 21:01
ctf-网络安全技能挑战赛暨自主可控安全共测大赛-
misc
1.warmup下载获得一张bmp图片,放入stegsolve中发现在redplane0,greenplane0,blueplane0下图片的开头有一些问题,使用dataextract,在LSB下分别选择red0,green0,blue0,在最前方发现Ook编码,Ook编码和brainfuck编码,在https://www.splitbrain.org/services/ook对其进行解码即可。2
逃课的小学生
·
2020-08-05 21:17
ctf
misc
ISCC2019—
MISC
总结
MISC
1(隐藏的信息)这道题主要是进制转换后再转ascll码,然后base解码首先考虑到每个数字的大小,就发现都是八进制,然后转为十进制然后十进制转ascll码得看起来应该是base解码,不妨试一下OK
yxl_d
·
2020-08-05 21:43
题目总结
攻防世界
misc
高手进阶篇教程(5)
Mysql在mysql文件中ib_logfile0有flag恶臭的数据包Wireshark是看的有些懵我们用aircrack-ng查看信息然后再破解WiFi密码aircrack-ngcacosmia.cap-w/usr/share/wordlists/fasttrack.txt打开Wireshark编辑->首选项->Protocols->IEEE802.11发现有个数据包里有PK就是zip,变成原
安徽锋刃科技
·
2020-08-05 21:45
攻防世界
misc
高手进阶篇教程(4)
misc
1转成十进制后-128(偏移量为128)再转成ascii码得到flagimportres='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd'num
安徽锋刃科技
·
2020-08-05 21:45
BUUCTF
Misc
部分(一)
01金三胖:下载附件得到gif动图,明显闪过flag,试图用眼睛辨认,发现动态视力太差,选择使用这玩意,查看gif单个图片,得到flag{he11ohongke}02二维码:下载附件得到二维码,用在线扫描工具得到secretishere,发现不是flag,使用foremost分离得到zip压缩包(别问为啥分离),发现压缩包有密码,文件名所以你懂得,四位数字暴力破解,密码我忘了,txt里面是这玩意,
葜。
·
2020-08-05 21:06
刷题之旅第10站,CTFshow
misc
50
感谢@铬憨憨师傅提供的题目感谢ctfshow平台提供题目下载文件后,发现是一张图片。且图片大小比较大,正常图片一般都是1MB以内的,所以猜测可能图片中有其他文件。在kali下,尝试binwalk和foremost分离,均没有结果。于是尝试手动分离文件。这里推荐一篇文章。了解常见的文件头与文件尾https://blog.csdn.net/xiangshangbashaonian/article/de
圆圈勾勒成指纹
·
2020-08-05 21:06
刷题之旅100站
BUUCTF
Misc
部分(二)
梅花香之苦寒来下载附件winhex查看最后有很长一段有规律的数字+字母的组合,猜测是十六进制,转了部分发现像坐标,withopen('1.txt','r')ash:h=h.read()bb=''tem=''foriinrange(0,len(h),2):tem='0x'+h[i]+h[i+1]tem=int(tem,base=16)bb+=(chr(tem))withopen('2.txt','w
葜。
·
2020-08-05 21:06
[GKCTF2020]
misc
篇wp
@[GKCTF2020]
Misc
wp[GKCTF2020]签到https://live.bilibili.com/772947公屏右上角。
weixin_45793727
·
2020-08-05 21:35
后浪杯CTF-WP
实验室内部举行的24小时考核赛目录CRYPTO1.CRYPTO-warmup2.佛曰3.babyRSA4.hard_crypto5.aesREVERSE1.BabyRe2.HelloCTF3.insanity
MISC
1
小桃子luoluo
·
2020-08-05 21:01
“第五空间”wp-
misc
-run
第一次正式比赛二血。小开心。下载下来是一个run.exe。运行一下没反应…看图表是个docx,7zip打开,果然嵌了一个docx。打开,查十六进制等等基本操作,没发现有什么东西。回去运行分离出来的exe。结果生成了一个文件名‘tif’的文件。查十六进制,很明显是tif文件(明显提示嘛)结尾还有一个run->njCp1HJBPLVTxcMhUHDPwE7mPW改后缀,打开,是这么个东西查十六进制,查
xyzmpv
·
2020-08-05 21:58
CTF
MOCTF_
misc
部分
我是小萌新在成长,希望遇到更多大佬平台:http://www.moctf.com/challenges由于我自己是个萌新,所以一方面写下来记住,一方面写给更加萌新的萌新,哈哈哈这里少两题:百变flag、奇怪的01参考一个博主的:https://blog.csdn.net/weixin_34050389/article/details/88208331我可是黑客在这里插入图片描述图片另存为本地,用W
LittleKeKe_rong
·
2020-08-05 21:24
NWU-moectf_
misc
一个小渣渣的成长之路zip文件伪加密伪加密在kali直接提取屡试不爽当然WInhex:弄脏的二维码根据题目提示,估计第一步是黑白翻转,第二步是将定位符复原Stegsolve一下,黑白翻转:如图方框位置就是定位符,可以发现左边和左上的模糊不清了,将其修复就可以独处二维码了(截图加PPT真好用,当然PS大神请绕道):扫描得到flag送分看不到图片?右键、查看图像信息:然后将图像另存为,用WInhex打
LittleKeKe_rong
·
2020-08-05 21:23
writeup(平台_内容)
MOCTF_
misc
我是小萌新在成长,希望遇到更多大佬平台:http://www.moctf.com/challenges由于我自己是个萌新,所以一方面写下来记住,一方面写给更加萌新的萌新,哈哈哈这里少一题:奇怪的01参考一个博主的:https://blog.csdn.net/weixin_34050389/article/details/88208331我可是黑客图片另存为本地,用WInhex打开,拖到最下面:mo
LittleKeKe_rong
·
2020-08-05 21:23
writeup(平台_内容)
moctf
misc
校内CTF比赛WriteUp
Web签到2口算小天才easyphp录取查询我爱pythonCryptoeasycryptobAcOnReeasyre跳到对的地方简单的xorPwneasypwn莽撞人
Misc
dropthebeats拼东东消失的
kzow
·
2020-08-05 21:48
CTF
ISCC赛后总结
misc
题,reverse题和mobile题又都是原题,虽然只被我们拿下了两道,不过一道题就1000分,所以我们拿的分也不低。但下午就不行了,下午开始打AWD,当时我们对线下赛的还不
obsetear
·
2020-08-05 21:16
DASCTF&BJDCTF 3rd 部分writeup
目录ReblinkViQinere
Misc
Vmpy2BScript
Misc
Questionnairebabyweb/bin/cat2PWNTaQiniOJ-0MemoryMonsterIMemoryMonsterIIMemoryMonsterIIIReblink
L.o.W
·
2020-08-05 21:13
CTF
WriteUp
安恒月赛
CTF
i春秋公益赛WriteUp-
MISC
套娃
2020.3.4:更新了选择明文攻击部分这道
MISC
考察的是压缩包解密和隐写第一关:Ook编码//1.剧情.txt1小童鞋也想变强,他的老师告诉他如果能去西天取到真经,那成长速度堪比吃一盒仙丹。
L.o.W
·
2020-08-05 21:42
CTF
WriteUp
防灾科技学院GKCTF2020_
misc
wp
GKCTF_2020_
misc
0x01签到0x02问卷调查0x03Pokémon0x04codeobfuscation0x05HarleyQuinn0x06Sailaboatdowntheriver0x01
marsxu626
·
2020-08-05 20:31
ctf
2020网鼎杯_青龙组
2020网鼎杯青龙组0x01
misc
_签到题0x02WEB_AreUSerialz0x03WEB_filejava0x04WEB_Notes0x05Crypto_**you_raise_me_up**0x01
misc
marsxu626
·
2020-08-05 20:00
ctf
iscc2019
Misc
他们能在一起吗
记录菜鸡觉悟的第一天做了一道很有意思的杂项,首先下载附件是一张二维码扫描一下这个可以得到UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=一看格式知道这是base64,所以拿去解码得到PASS%7B0K_I_L0V3_Y0u%21%7D转换一下就得PASS{0K_I_L0V3_Y0u!}唔感觉没那么简单提交一蛤果然是错的拖到winhex看一下发现东西注意到后面有个.txt文件
黄稚女
·
2020-08-05 20:59
CTF
ctf
ISCC2019
Misc
倒立屋
记录菜鸡生活第三天首先呢这个题目是我昨晚上肝了三个小时的结果走了很长弯路回头的比较晚所以比较糟心,在这里把自己入的坑也贴出来了,跟答案思路无关只是自己想吐槽而已首先下载题目一张倒立屋.png(好的弯路启动!!首先放到binwalk里看一下,有一个zlib,拖进winhex查看一下,真的好显眼的IDAT啊,为什么这么显眼(只能说一眼万年,然后走上一条不归路因为知道有IDAT数据块隐藏,PNG图片每个
黄稚女
·
2020-08-05 20:59
CTF
iscc2019
Misc
Welcome
记录菜鸡学习的第一天02
Misc
2首先我们下载附件,得到的是一个zip,拖进winhex查看一下很明显发现是一个zip文件,所以我们把他后缀给改了,我改为zip.zip,这个时候打开后发现里面有一个welcome.txt
黄稚女
·
2020-08-05 20:59
CTF
第二届BJDCTF Writeup
前面的话水一水~
Misc
最简单的
misc
zip压缩包伪加密,改完标志位,解压得到文件secret。winhex打开发现头部有IHDR标志,盲猜一个PNG文件,补一个文件头89504E47,改后缀名。
SkYe231
·
2020-08-05 20:28
2019年3.16小组赛writeup
misc
excel:打开后会发现是一个xls文件,此时用excel打开会发现需要密码,然后又试了下notepad打开后,发现是一些无关的字,抱着试试看的心思搜了下flag然后得到了flag:CTF{office_easy_cracked
弱弱的小白~
·
2020-08-05 20:25
writeup
DDCTF2019 web-writeup
1滴~2web签到题3Upload-IMG4大吉大利今晚吃鸡5
Misc
-wireshark1滴~察觉到jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09有问题发现加密形式是base64
Jenny_Zhx
·
2020-08-05 20:10
ddctf
ctf
writeup
编程
iscc2019
iscc2019
misc
welcome加上后缀zip,打开将“蓅烺計劃洮蓠朩暒”替换为0,“戶囗萇條”替换为1。
wuerror
·
2020-08-05 20:07
ctf
DDCTF-2019-writeup(7web+5
misc
)
一年前第一次参加了DDCTF,再次参加简单记录下web与
misc
的writeupWebWeb1滴~1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get
weixin_30550081
·
2020-08-05 20:22
NSCTF-
misc
-writeup
Misc
:Kungfu打开压缩包,里面有一张png后缀的图片,因为分比较低,感觉是套路题,直接winhex打开查看,在文件末尾发现提示:尝试base64解码:尝试凯撒和栅栏解密都不行,还以为是思路错误,
Brucetg
·
2020-08-05 20:34
【CTF】基础常识
入门必读,少走弯路,少查百度常见词释义简称全称说明CTFCaptureTheFlag夺旗赛,从题目信息中获取flag并提交CTECapturetheEther区块链智能合约,一般是漏洞利用
MISC
misc
ellaneous
你们这样一点都不可耐
·
2020-08-05 20:23
CTF
ISCC 2018做题记录
MISC
Whatisthat?直接改图片高度就好得到flag秘密电报打开文件发现是一堆AB立刻想到是培根密码,直接培根解密得到flag,注意最后提交的是大写重重谍影发现一段base64编码。
0verWatch
·
2020-08-05 20:49
CTF
攻防世界--
misc
--Aesop_secret
Aesop_secret题目来源:2019_ISCC附件解压后是一个GIF图片第一反应想到动态图片分解,得到一张这样的图片,感觉和flag搭不上关系。用notepad++打开图片,在文件末尾发现了一串密文U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgH
Sylvia_j
·
2020-08-05 19:40
ctf
BJDCTF 2nd-
Misc
[BJDCTF2nd]A_Beautiful_Picture题目思路利用WinHex打开图片看看里面是否藏有什么有价值的信息,并且看看文件头和文件尾是否错误。根据我的做题经验,先把长和宽修改一下,发现没法修改,在kali中看到照片是CRC问题,就用foremost处理一下,分离出一张照片。然后盲改,进行修改照片的长和宽,发现就可以修改了。修改后的图片为[BJDCTF2nd]小姐姐题目发现中间有偏移
smile***
·
2020-08-05 19:38
CTF
平时做题总结
本文目录
Misc
[BJDCTF2nd]EasyBaBa安恒月赛——6G还会远吗黄金六年[安洵杯2019]吹着贝斯扫二维码Crypto传统知识+古典密码[NPUCTF2020]这是什么觅robomunicationUnencodeWeb
m0re
·
2020-08-05 19:38
CTF
想要多人运动队-练习题 Write up |
Misc
目录想要多人运动队-练习题Writeup|
Misc
0x00签到0x01zip0x02sth_hide_in_mp30x03新千层饼0x04A_Story0x05群主女装666第一层第二层第三层0x06Layers_of_Fear
-k0414-
·
2020-08-05 19:38
CTF
BUUCTF-
Misc
-1
金三胖一张gif图,可以看到闪过了几部分的flag,用PS打开,一共有三个flag图层得到flag{he11ohongke}二维码一张二维码,扫描得到secretishere,拖入010发现有一个4number.txt用foremost分离一下,得到一个压缩包,里面是一个4number.txt的加密文件,根据文件名,想到是4位数字加密,用爆破工具爆破得到密码7639,解压得到CTF{vjpw_wn
kkkkkkkkkkkab1
·
2020-08-05 19:06
笔记
CTF-
Misc
-[BJDCTF2020]鸡你太美
CTF-
Misc
-[BJDCTF2020]鸡你太美博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:34
CTF-
Misc
-[BJDCTF2020]认真你就输了
CTF-
Misc
-[BJDCTF2020]认真你就输了博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF-
Misc
-[BJDCTF2020]一叶障目
CTF-
Misc
-[BJDCTF2020]一叶障目博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
CTF
CTF-
Misc
-[BJDCTF2020]just_a_rar
CTF-
Misc
-[BJDCTF2020]just_a_rar博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-05 19:03
攻防世界MSIC进阶区 11-15 题
MISC
高手区11-15题11、神奇的Modbus1、用wireshark打开,按照分组字节流,搜索关键字sctf,可以直接得到flagModbus:是一种串行通信协议。
Yzai
·
2020-08-05 19:57
CTF习题write
up
攻防世界
MISC
进阶区6-10题
攻防世界
MISC
进阶区6-10题文章目录攻防世界
MISC
进阶区6-10题6、Test-flag-please-ignore7、Banmabanma8、Hear-with-your-Eyes9、What-is-this10
Yzai
·
2020-08-05 19:57
CTF习题write
up
攻防世界
MISC
新手区1-12题
攻防世界
MISC
新手区1-12题writeup文章目录攻防世界
MISC
新手区1-12题writeup第一题:thisisflag第二题:pdf第三题:如来十三掌第四题:give_you_falg第五题:
Yzai
·
2020-08-05 19:57
CTF习题write
up
ISCC 2019 writeup
ISCC2019writeup
Misc
1.隐藏的信息2.最危险的地方就是最安全的地方3.解密成绩单4.Welcome5.倒立屋6.无法运行的exe7.High起来!8.他们能在一起吗?
浅汐丶沐雪
·
2020-08-05 19:52
CTF
高校战“疫”网络安全分享赛-
MISC
-隐藏的信息
题目说明
Misc
-隐藏的信息WP首先解压文件,发现一个二维码和一个加密的压缩包。一般CTF比赛中都可以通过图片获得压缩包的密码,但是这其实是一个伪加密压缩包。
Fasthand_
·
2020-08-05 19:48
CTF
隐写
信息隐藏
CTF-BUUCTF-
MISC
CTF-BUUCTF-
MISC
一、N种方法解决题目:base64:标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些
想学点black技术
·
2020-08-05 19:02
Wust CTF 2020 黄金体验镇魂曲 writeup
文章目录前言
Misc
比赛规则SpaceClubWelcome爬FindmegirlfriendShopCrypto情书B@sebabyrsaReverseCr0ssFunLevel1Level3Pwngetshellnumber_gameclosedWebadmin
Simon菌
·
2020-08-05 19:02
破解
CTF
python
信息安全
安全
2018 moeCTF新生题-----一个菜鸟的部分WP
嗯嗯,毕竟我还是个信息安全的小菜鸟,就去看看题目练练手,一起加油吧
MISC
BASE64:这题顾名思义我就去用base64解码了呢bingo:moectf{b@se64_1s_a_ImPorT@ant_coded_format
xiaoyuyulala
·
2020-08-05 19:29
CTF_WP
上一页
69
70
71
72
73
74
75
76
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他