Misc-不简单的压缩包】的更多相关文章

第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码 key{you are right} 然后打开一个在线解码的网站解码就可以得到flag 这里放出解码的网址:https://tool.chinaz.com/tools/unic…
大白 | png图片改高度png图片改高度[外链图片转存失败(img-PojN2D3v-1567086301372)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2321)]基础破解 | archpr爆破你竟然赶我走 | 打开010editor打开 最后面flagningen | easybinwalkforemost爆破LSB | ss[外链图片转存失败(img-3…
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题,根据文件头判断这是个zip压缩的文件,改后缀名zip,直接解压得到一个目录,目录中两个文件flag.rar和flag.txt,flag.txt文件很小,二进制.属性内容各种查看确定没有隐藏信息,这样重点就是flag.rar 打开flag.rar报错,说secret.png文件头损坏,然后在rar对话…
目录 签到题 题目内容 使用工具 解题步骤 七代目 题目下载地址 使用工具 解题步骤 亚萨西 题目下载链接 使用工具 解题步骤 24word 题目下载链接 使用工具 解题步骤 感想 几星期前报了名却完全忘记了比赛,队长下发题目的时候我还以为是他偷偷报名参加的比赛,发题目让我们练习练习呢..(在我多次逼问后才得到事情的真相)于是在比赛结束后开始做,完成了3道misc的解答,膜拜队长ak了4道. 签到题 此题是在队长的指点下完成的,佩服队长的博学. 题目内容 使用工具 nslookup 解题步骤 知…
0x01 前言 前两天菜鸡+x和几个大哥算是正式参加了一次ctf的线上赛,也是第一次参加这种比赛(前一段时间巨佬也给了我们一个西班牙的比赛,不过不算是正式参赛,做题的时候,比赛已经结束了),没想到出师不利,菜的一B,除了一个证明你签了到的签到题,一道题也没有弄出来,今天的我也是一个卑微的弟弟啊!比赛结束了,大佬们开始放writeup了,准备有些题目还是再看一看,复现一下. 0x02 鲲or鳗orGame 最先开始做的便是这道MISC的题目“鲲or鳗orGame” 进入网站后,发现鲲or鳗orGa…
@freebuff教程https://www.freebuf.com/column/196815.html @巅峰极客wp https://www.anquanke.com/post/id/189142 @巅峰极客 exe文件,一分钟出一个flag的字母 法一:修改系统时间 法二:改为后缀txt直接打开/winhex,找到flag 法三:还特么能反编译 @巅峰极客Foremost 法一: binwalk一下分离出一个压缩包和0k pyc文件,压缩包里没pyc文件,仔细查看图片尾又分离出一个压缩包…
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 2,基础爆破rar四位密码,直接爆破,得到密码2563,打开flag.txt为base64加密,解密得flag3,lsb拿到一张png,看到题目的lsb,用stegsolve打开,看到有一张png,保存出来为一张二…
将Misc剥离出来了,已完结(coding gay不想做了) MISC1,图种一听图种,现将图片的GIF改为zip,然后解压得到另一张动图看动图最后一句话为‘都深深的出卖了我’,得到 flag2, 丘比龙De女神用binwalk看一下,发现图片为gif开头,zip的文件尾,进入010editor,将文件头改为504b0304得到压缩包,里面有一张nvshen.jpg将其解压,拿到图片的md5值即为flag3, MD5给了一段残缺的密文 e9032???da???08????911513?0???…
1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc校验,改height. 4.基础破解 压缩包提示4位数字,brute force,base64. 5.你竟然赶我走 HxD打开,在最后有flag. 6.LSB 用stegsolve工具打开,发现PNG的文件头,save binary,scan QR code. 7.ningen 分离出加密压缩包,提…
buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip Archive: 77edf3b9-3ef9-4ead-9c81-ffdaf7a08414.zip creating: 金三胖/ inflating: 金三胖/aaa.gif root@kali:~/下载/CTF题目# ls 37…
buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 16.爱因斯坦 17.被嗅探的流量 18.假如给我三天光明 19.easycap 20.FLAG 7.LSB 这个题目,是一个LSB隐写. 下载题目,得到一张图片: 从题目的名字,大致就往LSB隐写的方向去考虑.用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏. 另所有通道为0,sav…
[i春秋 Misc] [题目链接] i春秋 Misc ReCreators CryMisc ReCreators 下载得到一个文件.老规矩,放入010文本编辑器中查看: 文件头是: KDMV 不清楚. 往下查看: 发现了 misc.vmdk 可通过 file 命令直接查看,得到如下: root@DESKTOP-VUB6KKI:/mnt/c/Users/11145/Desktop# file ReCREATORS ReCREATORS: VMware4 disk image 文件格式:.vmdk…
没有做过LSB隐写加密的题目,在buuoj上面做到了就记录一下,估计后面很长的时间都会在这个平台上面训练自己的MISC和WEB,是很好的平台,把很多比赛的原题和安恒的周赛的复现了. 题目是MISC里面的 前面的zip隐写就不说了,压缩包注释里面的东西可见之后就可以拿到压缩包密码,接着我们获得了一张女神的照片. 看师傅们的博客知道了这里是LSB隐写加密,github上面有LSB解密的脚本. https://github.com/livz/cloacked-pixel 我们下载到本地之后,运行的时候…
buuoj复现 1,佛系青年 下载了之后是一个加密的txt文件和一张图片 分析图片无果,很讨厌这种脑洞题,MISC应该给一点正常的线索加部分脑洞而不是出干扰信息来故意让选手走错方向,当时比赛做这道题的时候也是醉了 接着将压缩包放进010Editor查看是否伪加密和其他线索 发现伪加密,将0900改成0000,保存之后打开txt文件 很明显最后一句是与佛论禅 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能.奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以…
前言:听说misc打得好,头发多不了 kali自带的字典: cd /usr/share/wordlists/ 字典网站:http://contest-2010.korelogic.com/wordlists.html. 上手区 PDF 直接此地无银三百两,转word看图片后面 give_you_flag gif使用stegsolve打开,使用framework选项,一张一张的看, 然后进行p图补角. GIF 104个图片有问题,黑白图片没有什么妖怪,那么就是0和1,或者摩尔斯.很显然摩尔斯没有{…
前言 最近好久没更新博客和公众号了,有朋友问是不是在憋大招,但我不好意思说其实是因为最近一段时间太懒了,一直在当咸鱼- 意识到很久没更新这个问题,我是想写点什么的,但好像一直当咸鱼也没啥可分享的,最近刚参加了一个CTF比赛,来分享一些作为CTF小白的解题过程和思路~ 由于篇幅太长,所以本文第一篇就先只发MISC部分,相比较于固定类型的几种题目,MISC是最好玩的,比较考验知识广度和想象力(而且有签到题) 推荐渗透测试工具 比赛回顾 大概看下这次比赛有哪些题 MISC PDF 下载下来是个PDF,…
题目打包在这里 提取码:fhkb MISC 流量包分析 流量包_1 流量包_2 流量包_3 图片隐写 图片隐写_1 图片隐写_2 图片隐写_3 图片隐写_4 图片隐写_5 图片隐写_6 音频隐写 音频隐写_1 音频隐写_3 音频隐写_4 音频隐写_5 取证分析 取证分析_1 取证分析_2 神秘的文件 disk 流量包分析 流量包_1 是一个日志文件,用 notepad++打开查看,更清晰明了一些,利用插件解码 大致看了一下是二分法的sql盲注 ,每一条语句返回的状态码有200和404 我们往后继…
这是写的另一个导出word方法:https://www.cnblogs.com/pxblog/p/13072711.html 引入jar包,freemarker.jar.apache-ant-zip-1.8.0.jar(制作压缩包使用) 下载地址:   https://yvioo.lanzous.com/b00njhxoh   密码:2mcs 或者maven <!-- https://mvnrepository.com/artifact/org.freemarker/freemarker -->…
misc之压缩文件处理 一.预备知识 1.头文件名代码   二.实验环境 1.winhex   三.题目来源 攻防世界杂项:János-the-Ripper.再见李华   实验一 打开题目文件是一个压缩包     查看misc100文件发现含有flag.txt文件.并且头标题为"PK" PK开头的文件有可能是zip,并且含有flag.txt那属于zip概率更大   将文件格式改为.zip 发现果真含有flag.txt文件 打开后: 需要解码密码 此时我们运用暴力破解压缩包密码 使用工具…
下载附件是一个没有后缀的文件,一般这种东西,根据我这个菜狗的经验,直接就是丢进kali的binwalk一顿操作,最后果不其然,是发现了东西的 这里面可以看到一个小细节,就是在binwalk进行分离的时候,可以看到后面的"bzip2",所以说感觉这应该是一个压缩包,(原本的文件) 使用file判断一下一开始的文件的类型(名字已改zxt)看到的是zxt.out是一个压缩包,out的后缀直接就使用bzip2试一下 使用tar -xvf解压一下这个压缩包 解压之后再看一下文件夹,得到"…
这是攻防世界MISC高手进阶区的题目: 点击下载附件一,解压后得到一个没有后缀的文件,老规矩用010editor打开,发现存在一个flag.txt文件 用foremost分离一下: flag.txt被存在一个0000000的压缩包中,解压需要密码,尝试用破解一下: 得到的解压密码为fish,解压后即可打开flag文件拿到flag 所以这道题的flag如下: flag{ev3n::y0u::bru7us?!} 以上就是我对这道题的解法.因本人菜鸡一只,如果有什么不对的地方,实属正常.还请各位大佬予…
这是攻防世界高手进阶区的第十题,题目如下: 点击下载附件一,解压后得到一张图片,把图片放到kali用binwalk查看一下,果然包含了几个文件, 用命令把文件分离出来, 得到一个misc文件和一个压缩包 在misc的文件中由两张一样的图片(命名不同),还有一个hint.txt文件,打开后得到如下提示: 让我们去查看像素,结果还是没有什么发现,尝试将这两张图片合并,用stegsolve先打开to_do.png文件 ,让后点击Analyse,再选择Image Combiner 然后再选择to.png…
最近提交代码自动化构建发布的时候,出现了之前被删除的代码还是被打包发布了的问题. 流程是这样,jenkins通过定时任务获取git的提交,检测到有新提交时,就把代码拉下来通过maven进行build. 由于jar包太大,就没用maven打的包,使用zip命令只将除lib外的文件夹打成war包到指定目录,然后cp到另一台服务器 整个脚本是之前同事写的,经过一步一步的分析,找到了原因:使用zip -r /tmp/xxx.war * 将压缩包存入指定目录,上次的文件没有被删除. 压缩包覆盖只是会替换压…
1.首先我们先来说下为什么会有这三中格式: (1)rar格式:rar格式是最先出现的压缩方式,它主要是用于商业机构一些文件的压缩,它可以根据不同公司的要求,去设定制定不同的压缩算法,这种算法是不对外公开的,安全性比较高,但他是收费的. (2)zip格式:因为rar格式收费,必然会诞生一些免费的压缩格式,那么zip就是在这样的情况下诞生的.同样压缩算法也是公开的,不收取任何费用,效果当然也比rar格式稍差. (3)tar格式:tar是国产推出的一种免费的压缩格式. 2.java编程实现rar,zi…
现在Arch官方源里是MariaDB,MySQL扔到AUR里去了...感觉还是自己安装好些... (参考资料:度娘.官方文档) 贴配置: lts版的 在Vbox虚拟机测试 按照官方文档的安装步骤: 创建mysql用户和mysq组 shell> groupadd mysql shell> useradd -r -g mysql -s /bin/false mysql shell> cd /usr/local #把压缩包解压到这里 shell> tar zxvf /path/to/my…
1.右键项目->属性->java bulid path->jre System Library->access rules->resolution选择accessible,下面填上** 点击确定即可. 2.在MyEclipse中编写Java代码时,用到了BASE64Decoder,import sun.misc.BASE64Decoder:可是Eclipse提示: Access restriction: The type BASE64Decoder is not access…
以下sun.misc.Unsafe源码和demo基于jdk1.7: 最近在看J.U.C里的源码,很多都用到了sun.misc.Unsafe这个类,一知半解,看起来总感觉有点不尽兴,所以打算对Unsafe的源码及使用做个分析: 另外,网上找了份c++的源代码natUnsafe.cc(可惜比较老,Copyright (C) 2006, 2007年的,没找到新的),也就是sun.misc.Unsafe的C++实现,跟Unsafe类中的native方法对照起来看更加容易理解: Unsafe类的作用 可以…
下载安装rarlinux安装 rarlinux官方网站下载地址:http://www.rarsoft.com/download.htm 安装(以我下载的rarlinux-x64-5.1.1.tar.gz为例) 先解压tar.gz文件 $gzip -d rarlinux-x64-5.1.1.tar.gz $tar xvf rarlinux-x64-5.1.1.tar $cd rarlinux-x64-5.1.1 $make      // 如果提示权限不够su root 取得最高权限 $make…
spark 1.5.1是支持直接读取gz格式的压缩包的,和普通文件没有什么区别: 使用spark-shell进入spark shell 交互界面: 输入命令: sc.textFile("\huawei\mr\20161120\880873\*.gz").foreach(println) 回车后是可以看到该目下很多个gz压缩包文件都被打印出来了. 参考文章: http://blog.csdn.net/xuyaoqiaoyaoge/article/details/52943606…
摘要:本文介绍了简单工厂模式的概念,优缺点,实现方式,以及结合Annotation和反射的改良方案(让简单工厂模式不简单).同时介绍了简单工厂模式(未)遵循的OOP原则.最后给出了简单工厂模式在JDBC中的应用 原创文章.同步自作者个人博客http://www.jasongj.com/design_pattern/simple_factory 简单工厂模式使用案例 有一种抽象产品--汽车(Car),同时有多种具体的子类产品,如BenzCar,BMWCar,LandRoverCar.类图如下 作为…