CTF-练习平台-Misc之 MISC图穷匕见】的更多相关文章

十七.MISC图穷匕见 用txt打开,发现文件尾有东西,截取出来 用notepad++的插件 HEX转ASCII 得到35019个坐标 根据图片的详细信息的提示 应该是要把这些坐标转换为图形 这里使用gnuplot 链接:http://pan.baidu.com/s/1bpFCUyN 密码:qt73 先把坐标转换为gnuplot识别的格式 C:\Users\Administrator>gnuplot.exegnuplot> plot "xy.txt" 这种颜色识别不出来,用…
爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给hello参数传个GLOBALS 得到flag 爆破-2: 打开链接 var_dump()会返回数据变量的类型和值 eval()会把字符串当作php代码 有两种方法得到flag 1:?hello=file('flag.php') 2:?hello=);show_source('flag.php');var_dump( 爆破-3: 打开链接…
题目链接:http://120.24.86.145:8002/chengjidan/ 平台地址:http://123.206.31.85/ 第一步:暴库 id=-1' union select 1,2,3,group_concat(schema_name) from information_schema.schemata# 第二步:爆表 id=-1' union select 1,2,3,table_name from information_schema.tables where table_…
一.滴答~滴 看形式是摩尔斯电码,放到解密网址里解密http://www.jb51.net/tools/morse.htm 二.聪明的小羊 看到题目里“栅栏”,“2个”想到是栅栏加密:栏数为两栏: 三.OK 看到Ook,就知道是Brainfuck/Ook!编码,放到解题网址里https://www.splitbrain.org/services/ook 四.这不是摩斯密码 这也是Brainfuck/Ook!编码的一种,解码网址https://www.splitbrain.org/services…
1.何为misc设备 (1)misc中文名就是杂项设备\杂散设备,因为现在的硬件设备多种多样,有好些设备不好对他们进行一个单独的分类,所以就将这些设备全部归属于 杂散设备,也就是misc设备,例如像adc.buzzer等这些设备一般都归属于misc中. (2)需要注意的是,虽然这些设备归属于杂散设备中,但是其实你也可以不把设备放在这个类中,这都是驱动工程师按照自己的想法做的,你想把他们写在 misc类设备中也可以,自己单独建立一个类也是可以的,只不过是否标准化而已,因为人家既然建立了这个类,那你…
1:linux字符设备及udev 1.1字符设备 字符设备就是:一个一个字节来进行访问的,不能对字符设备进行随机读写.简单字符设备创建实例如下: #include <linux/module.h> #include <linux/kernel.h> #include <linux/types.h> #include <linux/fs.h> #include <linux/init.h> #include <linux/delay.h>…
0x01 XCTF(攻防世界) 攻防世界是ctf爱好者很喜欢的一个平台,不仅是界面风格像大型游戏闯关,里面的各类题目涵盖的ctf题型很广,还分为新手区和进阶区两块: 并且可以在里面组队,做一道题还有相应的积分跟金币,就像是组队打怪上分刷金的感觉. 平台地址:https://adworld.xctf.org.cn/ 0x02 BUUCTF BUUCTF是近来北京联合大学创办的致力于收集各类CTF比赛题并进行分类挑战的CTF练习平台. 平台地址:https://buuoj.cn/ 0x03 BugK…
在Linux驱动中把无法归类的五花八门的设备定义为混杂设备(用miscdevice结构体表述).miscdevice共享一个主设备号MISC_MAJOR(即10),但次设备号不同. 所有的miscdevice设备形成了一个链表,对设备访问时内核根据次设备号查找对应的miscdevice设备,然后调用其file_operations结构中注册的文件操作接口进行操作. miscdevice的API实现在drivers/char/misc.c中. struct miscdevice { int min…
这是攻防世界新手练习区的第九题,题目如下: 点击下载附件1,通过题目描述可知这是一个Linux系统光盘,用010editor打开,搜索flag,发现存在flag.txt文件 将该文件解压,找到flag.txt,打开后得到一串字符串,是被base64加密过的 解密该字符串,得到flag 提交成功,所以这道题的flag如下: flag{sajbcibzskjjcnbhsbvcjbjszcszbkzj} 提交后跑去看一下官方WP,发现有些解法跟我差不多,有些是在kali上挂载该文件,下面演示一下这种解…
1.栅栏密码 在IDF训练营里做过一道关于栅栏密码的问题. 栅栏密码的解法很简单,也有点复杂,字符长度因数多得会有很多个密码.对,栅栏密码的解法就是:计算该字符串是否为合数,若为合数,则求出该合数除本身和1的因数,然后将字符串分隔.用笔者自己写的解法就是这样: 凯撒密码,古代凯撒大帝用来打仗时的密码.凯撒密码在外界也有很多种解法.这里我用在国外CTF平台WeChall一道凯撒密码来讲解 密码术可以大致分为两种,即移位和替换,当然也有两者结合的更复杂的方法.在移位中字母不变,位置改变:替换中字母改…