攻防世界MISC(2)
3.心仪的公司 先下载附件,是一个wireshark流量包,名字有webshell字样,直接使用Wireshark进行打开查看,并进行锁定HTTP流:http contains “shell” 锁定最后一条,直接追踪HTTP流,发现flag 15.simple_transfer 内容是个pcap文件,果断用wireshark打开,题目提示,文件里有…
30
|
|
|
919 字
|
7 分钟
UCTC CTF 2024高校新生网安赛 MISC
1.神秘的文件 附件并不能直接打开 ,去010查看,发现关键压缩包特征字段,但是发现是反过来的,结合文件名“这是什么”,得知这是一个翻转过来的zip文件 写脚本翻转 def reverse(inp, out): with open(inp, 'rb') as f: data = f.read() r_data = data[::-1] wi…
22
|
|
|
248 字
|
2 分钟
春秋杯misc
1.兑换码 修改图片高度即可看到flag 2.热心助人的小明同学 拟定难度:简单 出题人:Lufiende 题目简介: 小明的邻居小红忘记了电脑的登录密码,好像设置的还挺复杂的, 现在小红手里只有一个内存镜像(为什么她会有这个?),小明为了帮助邻居就找到了精通电脑的你…… 拿到手的是一个叫 image.raw 的文件,由题可知是内存镜像。 不像预期…
16
|
|
|
1011 字
|
5 分钟
攻防世界MISC(1)
1.banmabanma 拿到这张图片首先想到条形码 ,我们想办法读取出条码中隐藏的信息即可。 2.适合作为桌面 用stegsolve打开图片,然后扫码 我们将这些十六进制组合复制到WinHex中,我们在右侧十六进制转ASCII码中发现了flag和1.py等关键字,考虑这是一个文件的二进制流,我们先将其保存。(03F30D0A是典型的pyc文件开头…
47
|
|
|
838 字
|
4 分钟
某校网安综合实践(三)-ctf比赛
1.web-文件包含进阶 找apache的log日志,通过 POST 请求传入hust=/var/log/apache2/access.log设置 User-Agent 为 php 一句话木马 <?php system('cat fl4g.php');?> 查看源代码即可 2.web-简单文件上传 分析源码,考虑编写一句话木马,命名为C…
35
|
|
|
310 字
|
2 分钟
某校网安综合实践(三)-misc
1.压缩包加解密 附件是压缩包,伪加密直接用winhex修改标志位解压。解压发现是张残缺的二维码,三个角的占位符缺失,用stegsolve颜色取反,再在网上找张占位符,调整大小贴上修复就可以扫码了, 2.文件识别、合并与分离 附件是压缩包,有密码,用winhex发现找不到504B0102 010editor甚至直接报错,考虑到名字叫fakezip,…
27
|
|
|
965 字
|
8 分钟
某校网安综合实践(三)-pwn
1.栈溢出 pwn入门题,栈溢出覆盖v3的值即可 解题脚本 from pwn import * host = '10.12.153.73' port = 10652 p = remote(host, port) p.sendlineafter(b"Enter your name:", b"111") payload = b'~' * 248 + p…
23
|
|
|
3118 字
|
20 分钟
某校网安综合实践(三)-crypto
1.格密码 通过构建特定矩阵并应用LLL 算法,恢复密文c的明文,从而获取最终的标志字符串。 解题脚本 # 建议使用SageMath在线运行 # https://cocalc.com/features/sage from Crypto.Util.number import * from gmpy2 import invert h = 3119703…
23
|
|
|
1482 字
|
22 分钟
某校网安综合实践(三)-reserve
1.静态调试-baby 逆向入门题。 解题脚本 input_string = "welcome_to_2024hustncc!!!!" str1 = [ 0x1, 0x8, 0x0F, 0x18, 0x1B, 0x5, 0x0C, 0x2C, 0x2B, 0x6, 0x2C, 0x6D, 0x51, 0x6D, 0x47, 0x1, 0x1…
28
|
|
|
1090 字
|
17 分钟
某校网安综合实践(三)-web
1.文件包含 题目将文本"php"转换成"???",bp抓包用重放器 view-source:10.12.153.8:30719/?file=data:text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= 或 view-source:10.12.153.8:30719/?file=da…
39
|
|
|
670 字
|
4 分钟