ICode9

精准搜索请尝试: 精确搜索
  • mysql最全语法教程2022-01-20 09:58:30

    https://blog.csdn.net/weixin_45851945/article/details/114287877?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164263860716780357221788%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=164263860716780357221788&biz_

  • 夺旗赛 CTF 六大方向基础工具简介集合(MISC,WEB,Crypto,Reverse,Pwn,Mobile)2022-01-14 19:03:43

    一、MISC方向 杂项往往是不能被归到其他类别里的题目,所以什么样的题都有,工具也很杂。 主要的分类有: 1、视频音频图片类 Stegsolve.jar 一款图像隐写工具,支持使用不同方式解除图像隐写,是图像隐写的必备工具。可以破解色道隐写等,需要JAVA环境。QR_Research.exe 用于扫描二维码,

  • 攻防世界-MISC:János-the-Ripper2022-01-13 15:05:22

    这是攻防世界MISC高手进阶区的题目: 点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件 用foremost分离一下; flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下: 得到的解压密码为fish,解压后即可打开flag文件拿到fl

  • xctf攻防世界 MISC高手进阶区 Erik-Baleog-and-Olaf2022-01-13 12:01:59

    1. 进入环境,下载附件 是一个stego无后缀文件,放入vscode中打开,如图: 一堆乱码,没有其他有用的信息。 2. 问题分析 放入winhex中查看 我们搜索flag,没有任何线索,我们查看头部和尾部,发现有用信息,如图: 发现文件是个png文件,我们将其后缀改成.png,出来了一张图: 尝试用StegSolve打开

  • BUUCTF_N1Book_[第九章 CTF之MISC章]两个部分的flag2022-01-10 23:02:12

    hex分析,PK尾   改后缀得zip:    这个是个jpg,习惯性看下属性,属性会有很多数据:    得到第一部分, 第二部分要回头使用zsteg分析stego.png    zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem install zsteg 如果第一个clone失败,试试下面这个

  • xctf攻防世界 MISC高手进阶区 Hear-with-your-Eyes2022-01-10 19:31:54

    1. 进入环境,下载附件 是个音频文件,打开听听,妈的差点给我送走了! 2. 题目分析 题目提示用眼睛听这段音频,说的真好,看了看wp,说白是要将音频波形图转成频谱图,在此下载Audacity软件,打开如图: 我们转成频谱图: 得到最终结果 e5353bb7b57578bd4da1c898a8e2d767 3. 还可尝试用AU来转

  • xctf攻防世界 MISC高手进阶区 easycap2022-01-10 18:32:32

    做不动web了,换个模块玩玩吧,太累了 1. 打开题目,下载附件 发现是个.pacp文件,是常用的数据报存储格式,一般用wireshark打开,打开如图: 2. 题目分析 题目提示你能从截取的数据包中得到flag吗?那么我们需要分析数据流中的内容,因此需要追踪流,如图: 追踪的内容如图: 最终的flag为:FLAG:38

  • 攻防世界-MISC:can_has_stdio?2022-01-10 17:35:38

    这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个txt文件,打开后内容如下: 根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言。一共由8种运算符组成,其编译器长度只有两百多个

  • 攻防世界xctf,Misc杂项,easycap。2022-01-08 14:58:25

    附件下载下来。。 用wireshark打开(别说你电脑里没有哦,没有就去度娘那里下载)    鼠标右键,选择追踪tcp流。  直接出flag。

  • CTF MISC图片隐写2022-01-06 22:31:07

    参考文章:【绿盟大讲堂】CTF夺旗赛最强秘籍Part1:密码学和隐写术 – 绿盟科技技术博客 (nsfocus.net)  

  • 【ctf秀】【MISC】图片隐写基础题misc1~misc92022-01-04 13:58:00

    MISC中的图片隐写,一般都是将flag隐藏在图片文件中,本文先列举几个简单的方法,之后有时间的话,我写个图片隐写的总结~ 一、隐写方法简介: 1.修改文件后缀名,例:jpg改成txt,flag藏图片中,见【misc4】 2.将文本隐藏在图片的二进制文件中(包含了图片和txt文件合并),见【misc5】、【misc6】、

  • process mngr misc2022-01-03 11:34:49

    process mngr misc PID/TGID/PGID/SID PID:在ps cmd里显示的pid是进程id,它对应kernel task_struct里的tgid成员。task_struct里的pid_t pid成员是线程id,task_struct里的tgid是thread group id,即主线程的id,也即ps cmd里说的进程id。对于主线程,其task_struct里的pid和tgid成员相等 TG

  • 白帽杯2022-Misc 游戏秘籍 write-up2022-01-02 11:07:32

    游戏秘籍 题目名称:游戏秘籍 题目说明:做为程序员我的,竟然无法调出30条命,我用笔记记录下来了。 0x01 LSB隐写         下载后是一张魂斗罗的图片30.png,先用zsteg 30.png查看一下,发现有PK开头的字符,可能是压缩包,用zsteg -E "extradata:0" 30.png > 30.zip提取压缩包。 0x02 压

  • BMZCTF 2020公开赛 MISC(下)2022-01-02 02:33:46

    BMZCTF 2020公开赛 MISC(下) tiga 题目状况 misc.zip被加密了,在win下看到文件是txt格式而且毫无(实质)内容的时候,我就猜测应该是0宽度隐写 使用0宽度隐写,在这里解密 解密后 密码是GiveTiGaGuang! 解压misc.zip后得到如下内容 打开Password内容看一下 再一次根据我为数不多的经验,推

  • BUUCTF-Misc-[MRCTF2020]你能看懂音符吗2022-01-01 18:03:04

          文件直接打不开,拖进hex看: 发现文件头错误,修改文件头:52 61 72 打开有一个docx文件      这里什么都没有,但是题目又是音符,所以肯定有什么藏起来了,      进入选项,打开    勾选隐藏文字,然后就可以看到音符了。   直接百度音符解密,就有在线解密网站,但是有个问

  • JVM类加载机制2021-12-31 09:32:34

    类加载的生命周期 Java虚拟机把描述类的数据从Class文件加载到内存,并对数据进行校验、转换解析、初始化,最终形成可被虚拟机直接使用的Java类型,这个过程便被成为Java虚拟机的加载机制。当一个类型从被加载到虚拟机内存开始,到卸载出内存为止,这样的整个生命周期经历加载、验证、准

  • idea解决import sun.misc.BASE64Decoder报错2021-12-27 10:03:06

    IDEA报错import sun.misc.BASE64Decoder;无法找到此类 打开 file->project structure 检查发现idea此时项目的java版本。 因为java8后的版本去掉了BASE64Decoder类,所以此时把版本改为java8,然后更新maven,就不会报错了。 结果:

  • tomcat启动报错:Internal error (java.lang.IllegalStateException): Duplicate key org.jetbrains.jps.model.m2021-12-26 11:34:20

    1、报错信息如下图: 2、解决:找到项目的.idea删除misc.xml文件即可。 ps:为什么生成了misc.xml文件: (1)可能原因(以我为例子):我是电脑在跑web项目时关机了导致idea编辑器也不太正常,idea中与tomcat有关的配置都不见了,解决:重新安装一下idea 重新安装idea细节:卸载提示的时候:不要删除那些

  • BMZCTF第一次公开赛MISC(上)2021-12-26 02:03:02

    BMZCTF第一次公开赛MISC(上) 计划参加参加第二次公开赛,先做一下第一次公开赛的题试一试 你猜猜flag binwalk分析一下 zip文件,改后缀后需要密码才能打开 执行你猜猜flag.exe 9个大爷,9个密码,试一下发现压缩包密码是第四个大爷的 加压缩后得到了这几个文件 flag在mdb文件里 snake

  • 攻防世界 Misc János-the-Ripper2021-12-25 00:00:37

    攻防世界 Misc János-the-Ripper 1.题目下载地址2.Winhex打开 1.题目下载地址 点击下载 2.Winhex打开 看到题目是一个没有后缀的文件 直接winhex分析一下 可以看到是PK把后缀名改成zip再看一下文件解压要一个密码直接上暴力破解 得到flag flag{ev3n::y0u::bru7us?!}

  • BUUCTF—N1book(Misc)—[第九章 CTF之MISC章]听个音乐吧2021-12-19 13:32:29

    其实很简单,题目是wav文件,那就Audacity打开:   你以为就出来了吗,太小看他了。 这样能看出flag吗,看不清楚呀,所以:    这里点击箭头的地方可以放大,右键可以缩小,这样会好一点,三角形是需要注意的地方,因为不好分辨。 连起来就是flag flag{6fe7cc6d7a6b024e91968fo21524m2f7} ps:如果出

  • sched misc2021-12-18 18:34:53

    sched misc   /proc/pid/sched结果里的policy值的含义 #define SCHED_NORMAL 0 //CFS #define SCHED_FIFO 1 //RT #define SCHED_RR 2 //RT #define SCHED_BATCH 3 //CFS #define SCHED_IDLE 5 //CFS #define SCHED_DEADLINE 6 //DL  

  • Misc-另外一个世界2021-12-16 22:03:34

    打开题目,是一张图片: 在010Editor中打开,拖到最后,发现有一串可疑的二进制串 将8位作为一组转换为ascii字符,包上flag{} 得到koekj3s

  • Misc-easycap2021-12-16 16:32:08

    打开题目,是一个pcap文件,在wireshark中打开 右键追踪流->TCP流得到flag

  • Misc-小明的保险箱2021-12-16 16:01:18

    打开题目: 打开是一张jpg图片,用010Editor打开,拖到最后发现有个2.txt文件 拖到kali里,使用binwalk命令,发现有一个rar文件 使用binwalk -e命令,分离文件,得到一个rar文件 解压发现需要密码,根据提示是一个4位的数字密码 使用archpr暴破密码,得到密码 使用这个密码,解压rar文件,得到2.tx

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有