首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ctf misc常见题
2024-11-02
Misc题目
@freebuff教程https://www.freebuf.com/column/196815.html @巅峰极客wp https://www.anquanke.com/post/id/189142 @巅峰极客 exe文件,一分钟出一个flag的字母 法一:修改系统时间 法二:改为后缀txt直接打开/winhex,找到flag 法三:还特么能反编译 @巅峰极客Foremost 法一: binwalk一下分离出一个压缩包和0k pyc文件,压缩包里没pyc文件,仔细查看图片尾又分离出一个压缩包
摘:SQL 常见题练习
--.学生表 Student(SId,Sname,Sage,Ssex) --SId 学生编号,Sname 学生姓名,Sage 出生年月,Ssex 学生性别 --.课程表 Course(CId,Cname,TId) --CId 课程编号,Cname 课程名称,TId 教师编号 --.教师表 Teacher(TId,Tname) --TId 教师编号,Tname 教师姓名 --.成绩表 SC(SId,CId,score) --SId 学生编号,CId 课程编号,score 分数 SQL 常见题练习
CTF密码学常见加解密总结
CTF密码学常见加解密总结 2018年03月10日 19:35:06 adversity` 本文链接:https://blog.csdn.net/qq_40836553/article/details/79383488 CTF密码学总结 之前拜读了各路大神关于密码学的文章,讲解的十分透彻,感觉顿时领悟.但是后来需要用时,脑子里一片空白,空白,白,白,白......所以写篇文章以记之,以免再次忘记23333.废话少说,上正文. 1.base64编码 Base64是网络上最常见的用于传输8Bit字节
ctf中常见注入题源码及脚本分析
1.代码审计发现 这里没有用escape_string,因此存在注入. function show($username){ global $conn; $sql = "select role from `user` where username ='".$username."'"; $res = $conn ->query($sql); if($res->num_rows>0){ echo "$username is ".$re
CTF中常见密码题解密网站总结
0x00.综合 网站中包含大多编码的解码. http://web2hack.org/xssee/ https://www.sojson.com/ http://web.chacuo.net/ 0x01.文字倒序排列 http://www.qqxiuzi.cn/zh/daoxu/ 0x02.cmd5解密 http://www.cmd5.com/ http://pmd5.com/ http://tool.chinaz.com/Tools/MD5.aspx http://md5jiami.51240.
buuctf misc 刷题记录
1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc校验,改height. 4.基础破解 压缩包提示4位数字,brute force,base64. 5.你竟然赶我走 HxD打开,在最后有flag. 6.LSB 用stegsolve工具打开,发现PNG的文件头,save binary,scan QR code. 7.ningen 分离出加密压缩包,提
2018 巅峰极客CTF misc writeup
flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把字节分组以原始数据保存出来,得到两个tips 然后将数据包排序,把最大的两个数据导出为1.pcap和2.pcap,然后在kali下利用tshark将leftover capture data里的内容单独提取出来,命令如下: tshark -r 1.pcap -T fields -e usb.capd
MISC常见题型整理
题目打包在这里 提取码:fhkb MISC 流量包分析 流量包_1 流量包_2 流量包_3 图片隐写 图片隐写_1 图片隐写_2 图片隐写_3 图片隐写_4 图片隐写_5 图片隐写_6 音频隐写 音频隐写_1 音频隐写_3 音频隐写_4 音频隐写_5 取证分析 取证分析_1 取证分析_2 神秘的文件 disk 流量包分析 流量包_1 是一个日志文件,用 notepad++打开查看,更清晰明了一些,利用插件解码 大致看了一下是二分法的sql盲注 ,每一条语句返回的状态码有200和404 我们往后继
CTF流量分析题大全(掘安攻防平台)
突然想做一下流量分析题,记得掘安攻防实验室上面有很多的流量分析题目,故做之 流量分析题一般使用的都是wireshark,(流量分析工具中的王牌 夺取阿富汗 说了分析http头,所以直接过滤http协议 追踪流 发现响应头里面有CTF: dGhlRmxhZ0luSHR0cEhlYWRlcg== 一看就是base64编码,解码得: 夺取阿曼: 下载之后解压,使用wireshark打开出错 当然在题目里面已经提示了pcap文件已经损毁,另外还有zip文件存在,我们先使用windows下的foremos
[GXYCTF2019] MISC杂项题
buuoj复现 1,佛系青年 下载了之后是一个加密的txt文件和一张图片 分析图片无果,很讨厌这种脑洞题,MISC应该给一点正常的线索加部分脑洞而不是出干扰信息来故意让选手走错方向,当时比赛做这道题的时候也是醉了 接着将压缩包放进010Editor查看是否伪加密和其他线索 发现伪加密,将0900改成0000,保存之后打开txt文件 很明显最后一句是与佛论禅 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能.奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以
01 CTF MISC 杂项 知识梳理
1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐写术这项技术可以将秘密信息嵌入到数字媒介中而不损坏它的载体的质量.第三方既觉察不到秘密信息的存在,也不知道存在秘密信息.因此密钥 数字签名和私密信息都可以在开放的环境(如Internet或者内联网)中安全的传送 常见载体 图片 (利用颜色差别) 音频(音频中左右声道不一致,隐藏莫斯电报) 视频 压缩
一道内部ctf文件包含题
拿到题目 在burp里看下 拿到源码 很明显是一道文件包含题目,包含cookie里的值,于是构造Cookie:language=chinese试试 文件变成中文的了,说明中文语言进行了包含并替换 输入flag试试 这里发现并不能直接显示出flag,而很奇怪的一点是之前的那些文字没了 经过测试这里只要不是chinese或english就会不显示文字. 刚开始我卡在这里了,想是不是代码注入,但发现并不能跳出来,于是又仔细想了想 这里变量x是写死的,按理说改变language并不会改变文件读取
面试&笔试常见题,你了解多少?
HTML:1. 什么是语义化的HTML?有何意义?为什么要做到语义化?(高频率考题)2. 行内元素和块元素分别有哪些?(高频率)3. 严格模式与混杂模式的区分?如何触发这两种模式?(高频率)4. Doctype 是什么?有啥作用5. HTML与XHTML的区别6. HTML5以什么标签开头?7. Div与span的区别8. Img的alt和title有啥区别?各自作用?9. HTML5的离线储存10. iframe有那些缺点?CSS:1. CSS盒模型原理(高频率)2. CSS
python基础面试常见题
1.为什么学习Python? Python是目前市面上,我个人认为是最简洁.最优雅.最有前途.最全能的编程语言,没有之一. 2.通过什么途径学习的Python? 通过自学,包括网上查看一些视频,购买一些相关专业的书籍. 3.Python和Java.PHP.C.C#.C++等其他语言相比? Python:轻量级.易学.自由/开放源码软件.可移植性.支持面向对象.丰富的库.规范的代码. Java:优点:开源性,功能强大,库多 缺点:编译速度 比较慢,不完全 PHP:优点:性能很强,配合简单,稳定,容
【CTF MISC】隐写术wireshark找出图片-“强网杯”网络安全挑战赛writeup
这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规则与熟悉度. 如果熟悉发送数据包的格式截取特定的字符串 "[{'" ,就能找出聊天记录了,也可以通过以下两个步骤找出关键的图片. 1.通过http过滤语句过滤出聊天内容 ((http) && !(frame.len == 78)) && !(frame.le
CTF中常见Web源码泄露总结
目录00x1 .ng源码泄露 00x2 git源码泄露 00x3 .DS_Store文件泄漏 00x4 网站备份压缩文件 00x5 SVN导致文件泄露 00x6 WEB-INF/web.xml泄露 00x7 CVS泄漏 工具推荐 参考 0x01 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg <span class="pln">e</span><span class="pun">.</span><
CTF中常见的 PHP 弱类型漏洞总结
作者:ZERO 所属团队:Arctic Shell 参考资料: http://archimesan.me/2017/12/21/php%E5%BC%B1%E7%B1%BB%E5%9E%8B%E6%BC%8F%E6%B4%9E/ https://www.cnblogs.com/Mrsm1th/p/6745532.html https://blog.spoock.com/2016/06/25/weakly-typed-security/ 0x1::弱类型与强类型 通常语言有强类型和弱类型两种,
ctf经典好题复习
WEB200-2 这是swpu-ctf的一道题. <?php if(isset($_GET['user'])){ $login = @unserialize(base64_decode($_GET['user'])); if(!empty($login->pass)){ $status = $login->check_login(); if($status == 1){ $_SESSION['login'] = 1; var_dump("login by cookie!!!&q
记一次ctf比赛解密题的解决(可逆加密基本破解之暴力破解)
题目是这个样子的: code.txt的内容是这样: 有点吓人木?233333 其实解密之后是这样的: 找到一点安慰没? 好了,废话不多说.讲解一下思路吧. 我们知道base64加密是属于可逆加密的.简单点说,就是前后可以互逆.依据某种算法可以计算得出. 那么破解方法呢,就是直接用对应算法破解咯.那么话说到这里不是废话吗? 不要着急,我们来看题. 加密的部分是那个for循环里边的东西. 随机从base16,base32,base64中选择一种加密.然后进行10轮. 既然是随机的,那么问题来了,到底
ctf misc 学习总结大合集
0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f318c8baa /mnt/ cd /mnt/ ls 寻找 find | grep 'flag' 或 find -name 'flag*'查看 cat ./O7avZhikgKgbF/flag.txt eg:查找key.txt这些文件里是否存在grep -r ‘key.txt’ 显示在1文件,看文件类型
HTTP面试常见题
1.HTTP2.0.1.1.1.0.0.9的区别? 答:HTTP0.9:是HTTP协议的第一个版本,只允许发送get请求,并且不支持请求头.一次请求对应一次响应.是短连接. HTTP1.0:相比于0.9增加了:1)请求与响应支持头域(支持请求头):2)响应对象以一个响应状态行开始:3)响应对象不只局限于超文本:4)开始支持客户端通过post方法向web服务器提交数据,支持GET.HEAD.POST方法:5)支持长连接(但是默认还是使用短连接) HTTP1.1:加入了keeplive连接,允许在事
热门专题
jquery scrolltop 在ios不起作用
unity摄像机围绕物体旋转动画
表格内部框线为单实线
c语言中如何存储一个字符串
pycharm指定虚拟环境作为解释器
泰坦尼克号旅客信息,预测生还情况
el-table 表格下拉清空 索引
navicat 传输 postgreSql 找不到视图
php yii 提示框
vue3的vite setup获取axios的响应数据
Mac M1 SecureCRT 破解
dumpbin imports 参数解析
paused状态怎么变成running Windows
PX4打不开地面站QGroundControl
安装asterisk
Angular 移动端兼容性
python 打包成exe太大
python中以多个分隔符提取数字
oracle换mysql 程序需要改动
eslipse自动联想