https://blog.csdn.net/weixin_45851945/article/details/114287877?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164263860716780357221788%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&request_id=164263860716780357221788&biz_
一、MISC方向 杂项往往是不能被归到其他类别里的题目,所以什么样的题都有,工具也很杂。 主要的分类有: 1、视频音频图片类 Stegsolve.jar 一款图像隐写工具,支持使用不同方式解除图像隐写,是图像隐写的必备工具。可以破解色道隐写等,需要JAVA环境。QR_Research.exe 用于扫描二维码,
这是攻防世界MISC高手进阶区的题目: 点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件 用foremost分离一下; flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下: 得到的解压密码为fish,解压后即可打开flag文件拿到fl
1. 进入环境,下载附件 是一个stego无后缀文件,放入vscode中打开,如图: 一堆乱码,没有其他有用的信息。 2. 问题分析 放入winhex中查看 我们搜索flag,没有任何线索,我们查看头部和尾部,发现有用信息,如图: 发现文件是个png文件,我们将其后缀改成.png,出来了一张图: 尝试用StegSolve打开
hex分析,PK尾 改后缀得zip: 这个是个jpg,习惯性看下属性,属性会有很多数据: 得到第一部分, 第二部分要回头使用zsteg分析stego.png zsteg安装: git clone https://github.com/zed-0xff/zsteg cd zsteg gem install zsteg 如果第一个clone失败,试试下面这个
1. 进入环境,下载附件 是个音频文件,打开听听,妈的差点给我送走了! 2. 题目分析 题目提示用眼睛听这段音频,说的真好,看了看wp,说白是要将音频波形图转成频谱图,在此下载Audacity软件,打开如图: 我们转成频谱图: 得到最终结果 e5353bb7b57578bd4da1c898a8e2d767 3. 还可尝试用AU来转
做不动web了,换个模块玩玩吧,太累了 1. 打开题目,下载附件 发现是个.pacp文件,是常用的数据报存储格式,一般用wireshark打开,打开如图: 2. 题目分析 题目提示你能从截取的数据包中得到flag吗?那么我们需要分析数据流中的内容,因此需要追踪流,如图: 追踪的内容如图: 最终的flag为:FLAG:38
这是攻防世界MISC高手进阶区的题目,题目如下: 点击下载附件一,解压后得到一个txt文件,打开后内容如下: 根据百度搜索的结果可知这是一种叫做BrainFuck的语言,BrainFuck是由Urban Müller在1993年创建的,最小的具有图灵完备性的语言。一共由8种运算符组成,其编译器长度只有两百多个
附件下载下来。。 用wireshark打开(别说你电脑里没有哦,没有就去度娘那里下载) 鼠标右键,选择追踪tcp流。 直接出flag。
参考文章:【绿盟大讲堂】CTF夺旗赛最强秘籍Part1:密码学和隐写术 – 绿盟科技技术博客 (nsfocus.net)
MISC中的图片隐写,一般都是将flag隐藏在图片文件中,本文先列举几个简单的方法,之后有时间的话,我写个图片隐写的总结~ 一、隐写方法简介: 1.修改文件后缀名,例:jpg改成txt,flag藏图片中,见【misc4】 2.将文本隐藏在图片的二进制文件中(包含了图片和txt文件合并),见【misc5】、【misc6】、
process mngr misc PID/TGID/PGID/SID PID:在ps cmd里显示的pid是进程id,它对应kernel task_struct里的tgid成员。task_struct里的pid_t pid成员是线程id,task_struct里的tgid是thread group id,即主线程的id,也即ps cmd里说的进程id。对于主线程,其task_struct里的pid和tgid成员相等 TG
游戏秘籍 题目名称:游戏秘籍 题目说明:做为程序员我的,竟然无法调出30条命,我用笔记记录下来了。 0x01 LSB隐写 下载后是一张魂斗罗的图片30.png,先用zsteg 30.png查看一下,发现有PK开头的字符,可能是压缩包,用zsteg -E "extradata:0" 30.png > 30.zip提取压缩包。 0x02 压
BMZCTF 2020公开赛 MISC(下) tiga 题目状况 misc.zip被加密了,在win下看到文件是txt格式而且毫无(实质)内容的时候,我就猜测应该是0宽度隐写 使用0宽度隐写,在这里解密 解密后 密码是GiveTiGaGuang! 解压misc.zip后得到如下内容 打开Password内容看一下 再一次根据我为数不多的经验,推
文件直接打不开,拖进hex看: 发现文件头错误,修改文件头:52 61 72 打开有一个docx文件 这里什么都没有,但是题目又是音符,所以肯定有什么藏起来了, 进入选项,打开 勾选隐藏文字,然后就可以看到音符了。 直接百度音符解密,就有在线解密网站,但是有个问
类加载的生命周期 Java虚拟机把描述类的数据从Class文件加载到内存,并对数据进行校验、转换解析、初始化,最终形成可被虚拟机直接使用的Java类型,这个过程便被成为Java虚拟机的加载机制。当一个类型从被加载到虚拟机内存开始,到卸载出内存为止,这样的整个生命周期经历加载、验证、准
IDEA报错import sun.misc.BASE64Decoder;无法找到此类 打开 file->project structure 检查发现idea此时项目的java版本。 因为java8后的版本去掉了BASE64Decoder类,所以此时把版本改为java8,然后更新maven,就不会报错了。 结果:
1、报错信息如下图: 2、解决:找到项目的.idea删除misc.xml文件即可。 ps:为什么生成了misc.xml文件: (1)可能原因(以我为例子):我是电脑在跑web项目时关机了导致idea编辑器也不太正常,idea中与tomcat有关的配置都不见了,解决:重新安装一下idea 重新安装idea细节:卸载提示的时候:不要删除那些
BMZCTF第一次公开赛MISC(上) 计划参加参加第二次公开赛,先做一下第一次公开赛的题试一试 你猜猜flag binwalk分析一下 zip文件,改后缀后需要密码才能打开 执行你猜猜flag.exe 9个大爷,9个密码,试一下发现压缩包密码是第四个大爷的 加压缩后得到了这几个文件 flag在mdb文件里 snake
攻防世界 Misc János-the-Ripper 1.题目下载地址2.Winhex打开 1.题目下载地址 点击下载 2.Winhex打开 看到题目是一个没有后缀的文件 直接winhex分析一下 可以看到是PK把后缀名改成zip再看一下文件解压要一个密码直接上暴力破解 得到flag flag{ev3n::y0u::bru7us?!}
其实很简单,题目是wav文件,那就Audacity打开: 你以为就出来了吗,太小看他了。 这样能看出flag吗,看不清楚呀,所以: 这里点击箭头的地方可以放大,右键可以缩小,这样会好一点,三角形是需要注意的地方,因为不好分辨。 连起来就是flag flag{6fe7cc6d7a6b024e91968fo21524m2f7} ps:如果出
sched misc /proc/pid/sched结果里的policy值的含义 #define SCHED_NORMAL 0 //CFS #define SCHED_FIFO 1 //RT #define SCHED_RR 2 //RT #define SCHED_BATCH 3 //CFS #define SCHED_IDLE 5 //CFS #define SCHED_DEADLINE 6 //DL
打开题目,是一张图片: 在010Editor中打开,拖到最后,发现有一串可疑的二进制串 将8位作为一组转换为ascii字符,包上flag{} 得到koekj3s
打开题目,是一个pcap文件,在wireshark中打开 右键追踪流->TCP流得到flag
打开题目: 打开是一张jpg图片,用010Editor打开,拖到最后发现有个2.txt文件 拖到kali里,使用binwalk命令,发现有一个rar文件 使用binwalk -e命令,分离文件,得到一个rar文件 解压发现需要密码,根据提示是一个4位的数字密码 使用archpr暴破密码,得到密码 使用这个密码,解压rar文件,得到2.tx