UCTC CTF 2024高校新生网安赛 MISC
1.神秘的文件 附件并不能直接打开 ,去010查看,发现关键压缩包特征字段,但是发现是反过来的,结合文件名“这是什么”,得知这是一个翻转过来的zip文件 写脚本翻转 def reverse(inp, out): with open(inp, 'rb') as f: data = f.read() r_data = data[::-1] wi…
春秋杯misc
1.兑换码 修改图片高度即可看到flag 2.热心助人的小明同学 拟定难度:简单 出题人:Lufiende 题目简介: 小明的邻居小红忘记了电脑的登录密码,好像设置的还挺复杂的, 现在小红手里只有一个内存镜像(为什么她会有这个?),小明为了帮助邻居就找到了精通电脑的你…… 拿到手的是一个叫 image.raw 的文件,由题可知是内存镜像。 不像预期…
thumbnail
攻防世界MISC(1)
1.banmabanma 拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。 2.适合作为桌面 用stegsolve打开图片,然后扫码 我们将这些十六进制组合复制到WinHex中,我们在右侧十六进制转ASCII码中发现了flag和1.py等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A是典型的pyc文件开头…
某校网安综合实践(三)-misc
1.压缩包加解密 附件是压缩包,伪加密直接用winhex修改标志位解压。解压发现是张残缺的二维码,三个角的占位符缺失,用stegsolve颜色取反,再在网上找张占位符,调整大小贴上修复就可以扫码了, 2.文件识别、合并与分离 附件是压缩包,有密码,用winhex发现找不到504B0102 010editor甚至直接报错,考虑到名字叫fakezip,…
某校网安综合实践(三)-pwn
1.栈溢出 pwn入门题,栈溢出覆盖v3的值即可 解题脚本 from pwn import * host = '10.12.153.73' port = 10652 p = remote(host, port) p.sendlineafter(b"Enter your name:", b"111") payload = b'~' * 248 + p…
某校网安综合实践(三)-crypto
1.格密码 通过构建特定矩阵并应用LLL 算法,恢复密文c的明文,从而获取最终的标志字符串。 解题脚本 # 建议使用SageMath在线运行 # https://cocalc.com/features/sage from Crypto.Util.number import * from gmpy2 import invert h = 3119703…
某校网安综合实践(三)-web
1.文件包含 题目将文本"php"转换成"???",bp抓包用重放器 view-source:10.12.153.8:30719/?file=data:text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= 或 view-source:10.12.153.8:30719/?file=da…