misc

lally.10 天前
ctf·misc·流量分析
CTF misc 流量分析特训以下题目来源于西电的靶场,从NewStar CTF开始进来看一下http流,结果真的找到flag了(感觉有点狗运),第一道流量分析题就这么奇奇妙妙的解出来了
笔墨绘星河112 天前
网络安全·编程语言·ctf·misc·malbolge
奇奇怪怪的编程语言:Malbolge除了我们日常使用的Python、Java、C等主流编程语言外,还存在这么一类极为晦涩难懂的编程语言,被称为深奥的编程语言(Esoteric programming language,简称Esolang)。它们被设计用于测试计算机语言表达的极限,所以不会考虑它们的实用性。今天我们来看其中一个非常典型的例子:Malbolge。
Gnevergiveup20 天前
网络安全·ctf·misc
2024吾杯CTF部分个人WP目录Misc原神启动!旋转木马Sign太极CryptoEasyWebSignezPHPTimeCage
H轨迹H1 个月前
ctf·编码·misc
2024御网杯信息安全大赛个人赛wp_2024-11-27题目附件以及工具链接:通过网盘分享的文件:御网杯附件 链接: https://pan.baidu.com/s/1LNA6Xz6eZodSV0Io9jGSZg 提取码: jay1 --来自百度网盘超级会员v1的分享
Gnevergiveup2 个月前
安全·网络安全·ctf·misc
源鲁杯2024赛题复现Web Misc部分WP拿到题目,一个password和加密的压缩包查看password的文件尾这里会发现是png文件的文件头,逆序输出,并保存为1.png。得到一个图片,
Gnevergiveup2 个月前
web安全·网络安全·ctf·misc
NewStar CTF 2024 Week1,Week2部分WP部分学习官方解题思路,这次比赛还是收获满满呀抓包拿到flag查看源码看到flag第一部分和目录查看js文件
LLINELL3 个月前
web·misc·rce
2024秋季云曦开学考打开环境,代码审计看起来有点多,要绕过五层第一层:存在==弱比较,使用数组或0e绕过第二层:存在===强比较,此处使用string限制参数为字符串型,不能使用数组绕过。可使用两个MD5值完全相同的字符绕过
xuan哈哈哈3 个月前
misc
misc音频隐写(1)题解:下载附件之后是一个mp3的音频文件;并且题目提示key=syclovergeek;所以直接使用MP3stego对音频文件进行解密;mp3stego工具是音频数据分析与隐写工具 (2)mp3stego工具的使用:
张朝阳的博客4 个月前
网络安全·ctf·misc·ctfshow
CtfShow中的misc17解法第一步:首先拿随波逐流打开看看,没发现啥突破点,很正常第二步:使用kali中的binwalk命令,解析出一个文件夹,打开压缩包后发现没什么东西
Eileen Seligman4 个月前
网络·测试工具·wireshark·ctf·misc·流量分析·流量过滤
Wireshark显示过滤器大全:快速定位网络流量中的关键数据包在Wireshark中,我们可能会捕获到上百万甚至更多的流量数据包。手动分析这些数据包几乎是不可能的,因此我们使用显示过滤器来精准定位关键数据包。显示过滤器能够帮助我们快速筛选出感兴趣的流量,从而更高效地进行分析。接下来,我将通过一些常用示例来演示Wireshark中显示过滤器的强大之处。
Gnevergiveup5 个月前
ctf·misc
每日一练:奇怪的TTL字段(python实现图片操作实战)打开图片,只有四种数字:127,191,63,255最大数字为255,想到进制转换将其均转换为二进制:
亿.65 个月前
ctf·misc
NewStarCTF2023-Misc目录week1CyberChef's Secret机密图片流量!鲨鱼!压缩包们空白格隐秘的眼睛week2
Gnevergiveup6 个月前
ctf·misc
每日一练:攻防世界:Hidden-Message追踪UDP数据流,没有任何隐藏信息:观察流量包每个流的唯一的区别就是UDP的源地址srcport的最后一位在变化
Gnevergiveup6 个月前
ctf·misc
2024黑盾杯复现赛题MISC部分一张png图片,查看颜色通道即可发现flag最好用联想自带的excel工具查看,我用WPS打开未解出题目
J1rrY_6 个月前
android·笔记·网络安全·ctf·webshell·misc·流量分析
webshell三巨头 综合分析(蚁剑,冰蝎,哥斯拉)考点: 蚁剑,冰蝎,哥斯拉流量解密 存在3个shell 过滤器 http.request.full_uri contains "shell1.php" or http.response_for.uri contains "shell1.php" POST请求存在明文传输 ant 一般蚁剑执行命令 用垃圾字符在最开头填充 去掉垃圾字符直到可以正常base64解码 Y2QgL2QgIkQ6XFwwLnBocHN0dWR5X3Byb1xcV1dXXFx3ZWIyIiZkaXImZWNobyBbU10mY2QmZ
不拿flag不改名6 个月前
ctf·misc
攻防世界---misc---Excaliflag1、题目描述,下载附件是一张图片2、用winhex分析,没有发现奇怪的地方3、在kali中使用binwalk -e 命令,虽然分离出来了一些东西,但是不是有用的
lakeside16 个月前
ctf·misc·ctf show
CTF Show MISC做题笔记题目压缩包为misc2.rar,其中包含三个文件:misc1.zip, flag.txt, hint.txt。其中后两个文件是加密的。
不拿flag不改名7 个月前
ctf·misc
攻防世界---misc---misc_pic_again1、题目描述,flag为hctf{}格式,下载附件是一张图片2、将图片放在winhex中分析,没有发现奇怪的信息,接着将图片用Stegsolve分析,查看通道没有发现奇怪的图片,接着分析,对数据进行提取
Jay 177 个月前
web安全·密码学·逆向·二进制·ctf·misc·polar
PolarCTF 2024夏季个人挑战赛 个人WP直接给源码,php特性秒了,有个特殊的东西 0e215962017,他md5后的值是本身敏感目录flag.php