「配枪朱丽叶。」

RootのCTF学习笔记。

misc

INSHack2018/BUUCTF-MISC:(not) so deep

题目下载 一个WAV格式的文件,第一步用Audacity常规操作,得到前一半flag: 第二步学到了新知识点(。需要下载一个软件叫DeepSound。 加载它,提示我需要password,还好John有破解DeepSound的脚本。 破解到密码为:azerty 导出到文档,查看得到后一半flag。 …

V&N2020 公开赛-MISC部分学习笔记

[V&N2020 公开赛]拉胯的三条命令 在参加网络安全大赛第二届世界巡回赛新加坡站一场与SP战队的比赛时,作为K&K战队主防手的你使用经典的“三条命令”检查端口封闭状况。可是这次比赛平台没有回显,你能查出来有哪些端口是开放的嘛? 请将开放端口按由小到大顺序…

ctfshow:STEGA部分做题记录

stega1 题目下载 我要好好批评自己!!有工具想不到! 用010还有binwalk操作了一顿都没有找到什么,因为格式是jpg,有一种针对jpg的隐写工具叫jphs。 载入后点击Seek,不用填密码,直接保存就可以得到flag。stega10 strings这个文件发现一串可疑字符: aHR0c…

QCTF2018/BUUCTF-Misc:picture

Just misc ithint:注意文件名(非hash部分)题目下载 下载下来是一张平平无奇的表情包,看到png考虑lsb隐写: 比较坑的是这道题是加密的那种lsb,密码是图片上的字的缩写: 得到的脚本完整如下: #_*_ coding:utf-8 _*_ import re import sys ip= (58, 50, …

HGAME 2020 -WeeK1 MISC做题记录

做题地址:https://hgame.vidar.club MISC: 【欢迎参加HGame!】 Li0tIC4uLi0tIC4tLi4gLS4tLiAtLS0tLSAtLSAuIC4uLS0uLSAtIC0tLSAuLi0tLi0gLi4tLS0gLS0tLS0gLi4tLS0gLS0tLS0gLi4tLS4tIC4uLi4gLS0uIC4tIC0tIC4uLi0tbase64解码 .-- ...-- .-.. -.-. ----- -- .…

hackthebox MISC-0ld is g0ld

题目下载 题中已经给了解压密码是:hackthebox。 得到一个pdf,考虑到靶场flag的格式,尝试strings 文件|grep HTB{看看能不能捡漏。。但是并没有什么发现。学习到一个工具叫:pdfcrack 安装: apt install pdfcrack简单的使用: pdfcrack -f 文件 -n 6 -m 8 …

Misc:奇怪的TTL字段

题目描述:我们截获了一些IP数据报,发现报文头中的TTL值特别可疑,怀疑是通信方嵌入了数据到TTL,我们将这些TTL值提取了出来,你能看出什么端倪吗? 题目下载 参考以前做的这道题: shawroot.hatenablog.com 写了个不太专业的jio本。。: import re #打开题…

攻防世界部分MISC做题记录

不太难,又有点东西,就一块说了。 很普通的数独题目来源:ISCC-2017 附件下载 这题还挺考验眼力的。仔细看1,5,21是二维码的定位点。但是顺序不对,需要将图片1,5,21重命名成:5,21,1。然后把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑…

湖南省赛2019/BUUCTF-Misc:Findme

题目下载 这道题挺恶熏的T T记录一哈。感谢群里提供WP的师傅和RichardTang师傅。1.png 其中第一张根据做题经验明显需要修改宽高。 CRC爆破宽和高的脚本: import zlib import struct file = '1.png' fr = open(file,'rb').read() data = bytearray(fr[12:29]…

HITCON2018/BUUCTF-ev3basic

题目下载 开局一个图,binwalk -e 文件可以分离出图片和数据包。 如你所见,一堆根本不知道是啥的协议。。查了下资料,github上的这个ev3工具很有用: lms-hacker-tools/EV3 at master · ev3dev/lms-hacker-tools · GitHub 照着readme去做,执行这个命令: w…

buuctf-misc:从娃娃抓起

题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。0086 1562 2535 5174 bnhn s wwy vffg vffg rrhy fhnv请将你…

GUET-CTF2019/BUUCTF-Misc:虚假的压缩包

题目下载 有一个虚假的压缩包.zip和一个真实的压缩包.zip 其中虚假的压缩包是伪加密,打开内容如下: 数学题 n = 33 e = 3 解26 ------------------------- 答案是有n有e,一看就是普通的rsa,梭一哈: import gmpy2 p = 3 q = 11 e = 0x3 c = 26 n = 33 s =…

安洵杯 2019/BUUCTF-Attack

题目下载 对流量包进行文件提取(output)命令,得到一个加密的压缩包文件。 用Wireshark打开,文件→导出对象→HTTP,发现lsass.dmp。 通过这道题我也GET到了新知识点ww开心。 lsass是windows系统的一个进程,用于本地安全和登陆策略。 题外话: 如何获取lsas…

2019_NJUPTCTF/攻防世界:MISC-Become_a_Rockstar

题目下载 一个名字为Become_a_Rockstar.rock的文件,打开只有这几句话: Leonard Adleman says star Problem Makers is Problem Makers Problem Makers says NCTF{ God takes World A boy says flag The boy is Bob Evil takes your mind A girl says no fla…

buuctf-hashcat

题目下载 一个没有后缀的文件,如果改成doc或者pptx等会提示你输入密码。 参考文章:Crack Password-Protected Microsoft Office Files利用office2join.py破解文件哈希得到: $office$*2010*100000*128*16*265c4784621f00ddb85cc3a7227dade7*f0cc4179b2fcc2a…

安洵杯 2019/BUUCTF-easy misc

题目下载 下载下来有三个文件。。 1.read文件夹,里面有一堆txt,其中有一个hint.txt,里面写着hint:取前16个字符 2.一个加密的压缩包。 3.一张图片。 先从第二项入手,加密的压缩包,点击查看注释,有这么一句: FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULL…

RoarCTF2019/BUUCTF-forensic

时隔一个多月重新学习一哈Volatility。 shawroot.hatenablog.com 题目下载 volatility imageinfo -f 文件名 查看进程: volatility psscan -f 文件名 --profile=Win7SP1x86 Volatility Foundation Volatility Framework 2.6 Offset(P) Name PID PPID PDB Tim…

i春秋圣诞CTF答题夺旗赛(第四季)做题记录(WEB+MISC+CRYPTO)

WEB部分 【nani】 啥也没有,看源代码发现一句话/index.php?file=show.php。 访问show.php得到user.php,因为是file参数考虑是否有LFI。 ?file=php://filter/read=convert.base64-encode/resource=user.php得到user.php的源码: warn); } function __wakeup(…

AFCTF2018/BUUCTF-Crypto:花开藏宝地

题目下载 题目描述: 第8080423800797740568864856616050427859314866630262641514970490562862287627086286576833795383572580196314268518251081293807211599635578239631830392702070562312065201408003280942118040098424206159252073371024348394723096…

安洵杯2019/BUUCTF:MISC-吹着贝斯扫二维码

题目下载 里面有一堆文件,打开是这样的: 随便挑几个没有后缀的文件,用010editor打开,会发现它们的文件头都是FFD8FFE0,这是jpg格式的文件头。 可以通过批处理给他们都加上后缀。 @echo off ren * *.jpg T T这是人干的事儿?可以拿PHOTOSHOP进行拼图,经…

北京工业大学(GXYCTF2019)MISC部分做题记录。

gakki 对图片进行文件提取,得到加密的rar压缩文件。 用ARCHPR进行爆破得到密码是8864。 得到一堆意义不明的字符: emmm。。算是做题经验吧,想到了词频统计,用TextDecoderToolkit这个工具很方便,得到flag: 佛系青年 一个压缩包,里面有一个未加密的1.png…

GUET-CTF2019/BUUCTF-zips

题目下载 第一层:直接解压,得到222.zip 222.zip:利用ARCHPR爆破得到压缩密码为723456,得到111.zip 111.zip:里面有一个flag.zip和一个加密的setup.sh。首先把flag.zip移到外面。然后用010editor打开111.zip,把加密位换掉。 可以发现setup.sh能正常打开…

RGB值转图片通用脚本ouo

#-*- coding:utf-8 -*- from PIL import Image import re def RGB2pic_main(): print('请先用因数分解(被分解数为RGB.txt行数),计算可能的尺寸x,y') x = int(input('x=')) #x坐标 通过对txt里的行数进行整数分解 y = int(input('y=')) #y坐标 x*y = 行数 im…

2019_NJUPT_CTF/攻防世界:a_good_idea

题目下载:汤姆有个好主意 一个png,对它进行文件提取。得到两张tom。 刚开始以为是盲水印,两个github上的jio本都试了没用。steg神器也不好使。 想到了linux里的一条命令: 比较两张图片,输出不同的地方 (这个专业一点叫容差分析) compare 图片1.png 图…

SWPU2019-Misc:Network

题目下载 打开文件发现里面有一堆数字,仔细观察发现只有:63,127,191,255 和今年的西湖论剑预选赛的题有点像,考了TTL,参考: 标签: CTF - CodingBox技术博客 不难发现TTL值只有 63,127,191,255 四种,都是2的某次幂−1的值。于是将这四个数都转换成…

SWPU2019-MISC:伟大的侦探

题目下载 这个挺坑的。放到010editor里挨个试出来是EBCDIC。害。 得到密码:wllm_is_the_best_team!打开压缩包,是一堆小人。之前有接触过跳舞的小人密码。 有两种?密码表,这道题是第二种: 对照得: iloveholmesandwllm

BUUCTF/GUET-CTF2019-MISC 520的暗示

题目下载 strings/binwalk/file都试过啦。。没有什么发现 看wp才晓得的蜜汁规律。。需要和0x33异或: data = open("photo.dat",'rb') strs = data.read() flag = open("flag.jpg",'ab+') for i in strs: flag.write(bytes([i ^ 0x33])) 得到一张图片: 接下…

BUUCTF-真的很杂

foremost文件提取后有一个zip,把后缀改成apk。 JADX下载 详细过程参考这篇教程解压后选择lib/jadx-gui-1.0.0.jar,把文件拖入即可看到flag。

BUUCTF-Business Planning Group

题目下载 一个普通的PNG图片。常规操作梭完之后没有任何发现。。 学习到了一种新的图片格式:BPG BPG格式,全称“Better Portable Graphics”(更好的便携式图像),它是一个声称比现时最流行的JPEG压缩格式更优秀的图像压缩方案,由法国的程序员法布里斯·贝拉…

记一道红帽杯CTF隐写题浅学Volatility

Misc - Advertising for Marriage 题目下载 下载下来是一个后缀名为raw的文件。通过学习文章得知: 内存取证三项CTF赛题详解 - FreeBuf互联网安全新媒体平台 CTF中文件包含的一些技巧 - i春秋学院 - 博客园 这种raw文件是内存取证工具Dumpit提取内存生成的内…