SICTF-2023 #Round2-WP-Crypto | Misc】的更多相关文章

2022年JMUCTF WP crypto 2,Are you ok Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.…
#前言 这次做的还挺多的,只有个Web300没做出来,排名由上次60+进步到这次16名(最后三分钟掉了5名),感觉还是不错的.但是很明显,流量题有很大的运气成分.做完流量题之后还剩一个多小时,水了水Misc,然而之前从来没做过,不知道有什么套路,到最后也没做出来.看看排名靠前的大佬基本就是Web+Crypto+Misc+Re+流量,我的知识面还是太窄了.下面好好加油吧,Re也要学学了. #Web ##Web100-WebScan: 进入网站后先看一下有哪些网页,其中有个网页的url中有个&fil…
0x00.前言 协会要举办信息安全大赛了,初赛的web+crypto+misc主要由我来出题,注册.比赛的平台也都要由我来写    上周日完成了注册页面的后端(前端由另一个女生写的),前天下午大概完成了比赛平台的所有基本功能(前端也是由我写的...)    独立写完比赛平台,有些收获打算写在这里,先留个坑,等比赛完了再填坑 后端:PHP 数据库:MySQL 0x01.登录页面 登录界面的前端是直接找的一个比较简朴的框架. 后端检验用户的输入,队伍名是只允许出现中英文.数字及下划线的,我用的pre…
hackme.inndy.tw的一些Writeup(6月3日更新) 原文链接:http://www.cnblogs.com/WangAoBo/p/7706719.html 推荐一下https://hackme.inndy.tw/scoreboard/,上边有一些很好的针对新手的题目,但网上能搜到的Writeup很少,因此开了这篇博文记录一下部分目前解出的题目(主要是pwn和re),以后会跟着解题进度的推进逐步更新,同时遵循inndy师傅的规矩,只放思路,不放flag. zwhubuntu师傅的部…
buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip Archive: 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip creating: 金三胖/ inflating: 金三胖/aaa.gif root@kali:~/下载/CTF题目# ls 37…
buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 16.爱因斯坦 17.被嗅探的流量 18.假如给我三天光明 19.easycap 20.FLAG 7.LSB 这个题目,是一个LSB隐写. 下载题目,得到一张图片: 从题目的名字,大致就往LSB隐写的方向去考虑.用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏. 另所有通道为0,sav…
简单写写思路,想看详解的..我脚本有些丢失了..师傅请移步. 挂了个vpn,算正式打这种国际赛,全是英文.上去打了两天,昨晚晚上划水了一晚上补作业...,re那时候写出来三道,Potentially Eazzzy这题是真的坑,不知道是不是我环境问题,本地都过了,服务器死活过不去...白给了250分.第三题,讲道理很懵逼,动态进去,不知道里面函数是干啥的..看了一下午汇编,没结果..刚刚看了大佬的wp,发现根本没加密,要不就是一堆花指令,直接把明文,输入服务器就出来了,等下还得问问...,现在28…
WEEK1 web Classic Childhood Game 一眼顶真,直接翻js文件,在Events.js中找到mota(),猜测是获取flag,var a = ['\x59\x55\x64\x6b\x61\x47\x4a\x58\x56\x6a\x64\x61\x62\x46\x5a\x31\x59\x6d\x35\x73\x53\x31\x6c\x59\x57\x6d\x68\x6a\x4d\x6b\x35\x35\x59\x56\x68\x43\x4d\x45\x70\x72\x57…
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明flag就在下面 经过多年的的做题经验~ 知道这就是改图片高度的 我们用WinHex打开 如下图方式修改,保存 然后重新打开图片就可以看见flag了 第二题:秘密电报 打开连接 下载 解压 得到文件 这个题就是考见识的,见识广的人就知到这是培根编码 根据以下的对应方式得到的就是flag 这就不用我给出答…
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解密得flag3,lsb拿到一张png,看到题目的lsb,用stegsolve打开,看到有一张png,保存出来为一张二…