E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-misc
【
CTF-Misc
】GPS数据处理:WriteUp of “CatchCat”
一、分析最开始拿到txt文件还以为要对*号后面的数字做什么,后来发现直接用GPS数据解析库解析这串数据就好了。其他WriteUp最快速的做法就是在网页上直接转可视化,由于我最近接触了ArcGIS,对ArcToolbox了解了一下,在此分享一个脱裤子放屁但扩展视野的做法,并分享一下相关地图格式。题的链接:https://adworld.xctf.org.cn/challenges/list?rwNm
城主_全栈开发
·
2023-12-30 16:44
CTF
python
matplotlib
ctf
攻防世界
青少年
CTF-Misc
(持续更新中)
FLAG:当觉得自己很菜的时候,就静下心来学习专研方向:Web安全,CTF每日emo:听一千遍反方向的钟,我们能回到过去吗?1.StegoTXT:解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。工具:纯文本隐写术2.欢迎来到商丘师范学院:解压缩文件后拿到一个图片当我在linux下却是无法打开图片,应该是图片尺寸不对,直接爆破爆破长宽高脚本:importbinasciiimport
是liku不是里库
·
2023-12-19 09:15
CTF
web安全
CTF
CTF-misc
练习(https://buuoj.cn)之第二页
目录一、被劫持的神秘礼物二、刷新过的图片三、[BTF2020]认真你就输了四、[BJDCTF2020]藏藏藏五、被偷走的流量九、菜刀666十、秘密文件十一、[BJDCTF2020]just_a_rar十二、[BJDCTF2020]鸡你太美十三、[BJDCTF2020]一叶障目十四、神奇的二维码十五、梅花香之苦寒来十六、[BJDCTF2020]纳尼十七、穿越时空的思念十八、[ACTF新生赛2020]
想要暴富的小林子
·
2023-11-01 23:55
CTF实验过程
#+
buuoj之misc练习
java
数据库
服务器
CTF-MISC
总结
这里写自定义目录标题1.看图片属性2.隐藏在字节中3.补充头部4.ZIPZIP文件格式真加密伪加密5.LSB隐写6.双图7.音频分析8.压缩包暴力破解9.掩码攻击10.明文攻击11.图片高宽修改计算图片正确宽高爆破图片高度JPG格式PNG格式12.文件分离foremostbinwalkdd命令13.隐藏文件加密F5隐写steghideoutguessJPHScloacked-pixel14.提取电
Atkxor
·
2023-11-01 23:51
CTF
MISC
CTF-MISC
杂项出题思路与解题思路
MISC信息收集编码转换隐写分析图片、音频、视频、文档、流量包、数字取证图片、音频、视频、流量包、内存、磁盘文件、压缩包文件类型|文件头残缺或错误文件有后缀名,但是无法正常打开,或者没有后缀名,通过file命令发现文件类型是data,表示很有可能是文件头残缺或错误导致的,这时候需要根据后缀名、题目提示、文件头尾部数据等猜测文件的真实类型,并使用winhex添加或修改相应的文件头文件类型特点ZIP文
Jang2023
·
2023-10-12 22:16
CTF
python
网络安全
CTF-Misc
文件类型 详细解
初次接触CTF的Misc方向,在这里详细记录一下。1.准备工具:CTFtoolsCTFCracktools010editor2.题目准备攻防世界下载附件,如图。解压得到cipher.txt。然后记事本打开:看到出现了A-F的字符,初步判定是十六进制,即hex文件。复制,使用CTFtools,常见解码-Hex-str:得到result处的结果。看到46ESAB,猜想是BASE64编码,但是由于BAS
桀骜陷阱
·
2023-10-07 15:06
安全
CTF-MISC
取证专项练习(更新ing)
目录来源:NSSCTF蓝帽杯2022初赛计算机取证_1计算机取证_2计算机取证_3计算机取证_4网站取证_1网站取证_2网站取证_3网站取证_4手机取证_1手机取证_2来源:NSSCTF蓝帽杯2022初赛计算机取证_1使用提供的密码解压下载的压缩包,得到这些文件题目要求:从内存镜像中获得taqi7的开机密码是多少?1.volatility一把梭在线解密2.PasswareKit一把梭flag:NS
nH0pe
·
2023-10-04 11:53
2022CTF
笔记
学习
[
CTF-Misc
]LSB隐写-隐藏在图片中的秘密
目录前言理论像素通道Pillow库LSB隐写代码验证-读取数据实战杭州师范大学第四届网络与信息安全竞赛-Misc-babyLSB代码收尾总结前言今天要做的事情还挺多的,主要是前几天各种比赛、训练,然后就落下了一堆题目要补,还有每周的作业,哎不说了,加油干吧。这是CTF系列的第一篇,我会记录一些日常做题的所见所闻。这一篇要介绍的是Misc中的图片LSB隐写题目,并编写一份python脚本。理论像素通
Iam碳酸氢钠
·
2023-09-21 08:57
python
网络安全
通过CRC32爆破修改图片的宽高
ctf-misc
图片隐写
**一.在处理图片隐写题的时候,可能会修改图片原有的宽高,导致图片里面的内容无法正常显示,那么怎么判断它的宽高是否被修改了呢?**1.把图片拖进010editor中会发现左下角提示CRC不匹配,这是因为修改了高宽,却没有修改CRC,导致读取报错。2.在linux中CRC32错误的图片是无法打开的,也可以利用pngcheck检查图片,会提示CRC32校验错误**二.既然知道了CRC校验码错误,那么如
落雪wink
·
2023-08-19 15:25
ctf-misc
python
linux
CTF-MISC
隐写总结
文章首发于freebuf地址:https://www.freebuf.com/articles/others-articles/266884.html本文仅就个人练习过的misc题目所涉及的知识点进行一定总结,如有错误或不足之处还请各位在评论处帮忙指出。图片隐写1.Exif信息隐藏可交换图像文件格式(英语:Exchangeableimagefileformat,官方简称Exif),是专门为数码相机
Restart222
·
2023-08-15 01:04
CTF
网络安全
CTF-MISC
杂项题1
由于内容过多,分两篇展示杂项题基本解题攻略:内容:1.文件操作与隐写2.图片隐写术3.压缩文件处理4.流量取证技术文件操作与隐写file命令可识别文件类型filefilejpgfilefilegpngfilefilegzip文件类型识别在Window,文件内容为十六进制类型的,可以winhex判断若不知道文件为什么类型,以010editor或者notepadqq编辑器打开,开头几个十六进制与相应的
彬彬有礼am_03
·
2023-08-15 01:02
CTF基础
【
CTF-MISC
】这是一张单纯的图片
题目链接:https://ctf.bugku.com/challenges/detail/id/2.html下载图片,使用010Editor打开:在文件末尾可以看到疑似HTML实体的内容,将其解码即可得到答案。
Sankkl1
·
2023-08-15 01:31
ctf
网络安全
html
【
CTF-MISC
】眼见非实(掌握各类文件头)
题目链接:https://ctf.bugku.com/challenges/detail/id/5.html下载是一个.docx文档,用010Editor打开查看文件头发现应该是zip文件,修改后缀后解压,查找flag。各类常用文件头如下表所示。文件类型文件头JPEG(jpg)FFD8FFE1PNG(png)89504E47GIF(gif)47494638TIFF(tif)49492A00CAD(
Sankkl1
·
2023-08-15 01:01
ctf
网络安全
【
CTF-MISC
】1和0的故事(二维码定位点补全)
题目链接:https://ctf.bugku.com/challenges/detail/id/216.html文件中得到一个01方阵,可以在010Editor中高亮设置将1涂为黑色、0涂为白色,如下图所示。截图以后调整大小再加入三个定位点即可得到二维码。扫描即可得到答案。要注意的是定位点和内容之间有一格空隙。
Sankkl1
·
2023-08-15 01:00
ctf
网络安全
CTF-MISC
:BUUCTF练习汇总(1-25题,不包括签到题)
CTF-MISC
:BUUCTF练习汇总1、金三pang2、你竟然赶我走3、二维码4、大白5、N种方法解决6、乌镇峰会种图7、基础破解8、wireshark9、文件中的秘密10、LSB11、zip伪加密12
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
CTF-MISC
:BUUCTF练习汇总(26-40题)
CTF-MISC
:BUUCTF练习汇总26、后门查杀27、webshell后门28、来首歌吧29、荷兰宽带数据泄露30、面具下的flag31、九连环32、被劫持的神秘礼物33、[BJDCTF2020]认真你就输了
燕麦葡萄干
·
2023-08-07 12:16
CTF学习记录
CTF
BUUCTF
MISC
CTF-misc
纪念一下人生中写的第一个wp
Misc你会打飞机吗下载附件后解压得到下列文件分别是字体、图片、音频确认都没有问题后打开txt文档得到一串数字,应该是通关分数。打开README.md,写着游戏分数过342000后出现flag.txt文件打开发现是base64编码,解码得到flag信工大大侦探下载附件后打开txt文档,得到题目和线索flag为死者的死亡顺序的名字首字母eg:flag{XXXXXXXXXXXX}正在上传…重新上传取消
Yuushya
·
2023-01-14 06:53
网络安全
河南省网络安全高校战队联盟CTF训练营- misc04-压缩包分析
例题下载压缩包分析例题MISC-压缩包简介:压缩包分析在
CTF-MISC
中也是常见的题型,压缩包是一个电脑应用软件,可以减小文
七堇墨年
·
2022-12-16 16:35
MISC
安全
CTF-misc
(解题思路/做题经验)
仅提供思路,部分思路给出例子(后面不定时更新)1.基本操作可以右键点击,在属性里看看有没有信息,所有图片都可先尝试一下,万一就是送分题呢。(有的时候一步还不够,可能在备注信息里面藏的是密文)2.gif图放到stegsolve或者PS中,一帧帧地分离3.PDF图片放到PDF编辑器中移动图片位置,flag可能藏在下面(如果题目给出的附件不是pdf可以先改后缀再编辑)Linux中查看PDF信息:使用命令
hangshao0.0
·
2022-05-16 20:47
ctf-misc
CTF-Misc
题目分析__1
CTF-Misc
题目分析__1大饼脸题目描述:下载后如下图:解题思路:你的大饼脸,图片都装不下你了,猜测是通过010editor或winhex改图片的高解题过程:010editor里第二行6和7改图片的高得到如下图
建议密码为123456
·
2021-05-10 19:01
CTF-Misc题目分析
动态规划
fastdfs
ssl
数据可视化
rust
CTF解题基本思路步骤(misc和web)
平时注意收集做题用到的工具和脚本知识点总结步骤使用序号列表,并列使用项目列表找不到思路,或者是出现异常,就回去仔细读题文章目录CTF-web基础解题步骤
CTF-misc
解题思路图片:主要步骤:JPG:特征
Ocean:)
·
2020-10-22 16:12
#
CTF
python
Wireshark数据流文件提取
ctf-misc
的一道题目,数据包文件当中需要提取一个压缩包文件,使用binwalk指令提取后无法正常解压,手动提取总是错误,上网查阅总结几种提取方式。
Fat_Hands
·
2020-09-14 21:55
问题
CTF
CTF-misc
(功夫再高也怕菜刀)
1.题目给出的附件名为acfff53ce3fa4e2bbe8654284dfc18e1.pcapng使用binwalk发现流量包里有个Zip压缩包2.使用dd命令分离文件if=file:输入文件名,缺省为标准输入of=file:输出文件名,缺省为标准输出bs=bytes:同时设置读写块的大小为bytes,可代替ibs和obsskip=blocks:从输入文件开头跳过blocks个块后再开始复制dd
hangY0.0
·
2020-09-14 16:06
ctf-misc
[
CTF-MISC
][图片隐写]如何判断图片被修改了宽高
图片修改宽高判断图片隐写题中修改图片的宽高是非常常用手段之一,如何快速判断图片修改了宽高呢?使用windows查看图片属性,会发现属性里的高度和16进制软件(010Editor、winhex、hxd)里提供的高宽数据不一样,这时候就可以怀疑宽高被修改了。注:有的时候是一致的,所以一致不代表没被修改图片放入010Editor,自动载入自带的Template,左下角会提示CRC不匹配,这是因为修改了高
cxjchen
·
2020-09-12 10:51
CTF
python
安全
【
CTF-MISC
】图片隐写中补全二维码定位角的注意事项【详细步骤】
一般隐写得到的二维码图片大都需要经过特殊手段还原,其中比较经典的就是二维码定位角的补全。当看到二维码缺失三个定位角时,首先就想到将其补全,这个操作说起来简单,但实际上,还是需要一些小技巧的,要不然一补一半天。这里推荐使用PS,windows的画图真心不好补(用惯了例外)。步骤一:找到一张定位角图片百度随便找个二维码生成器,生成一张高清的二维码,再把定位角部分裁剪下来。大概像这样:步骤二:对原缺失的
ATFWUS
·
2020-08-08 12:24
CTF-MISC
【
CTF-MISC
基础】干货总结--文件隐写--图片隐写
0x01.文件操作与隐写1.文件类型识别对于没有后缀名的文件类型识别。方法一:Linux下file命令。格式:file文件名。方法二:windows下通过winhex查看文件头字段识别文件类型。最好使用Notepad++,安装插件HEX-Editor进行查看。文件头残缺情况:使用十六进制编辑器010editor编辑器进行编辑。2.文件分离操作方法一:Linux下使用Binwalk工具进行文件的分析
ATFWUS
·
2020-07-29 07:49
CTF-MISC
ctf
misc
干货
文件隐写
图片隐写
【
CTF-MISC
】2018西普杯铁人三项数据赛
上周参加了西普杯铁人三项大致记录一下数据赛流量分析的过程0x01基本信息攻击者IP首先Wireshark分析第一个数据包:可以看到数据太多:先http协议过滤一下,以便了解大致过程很多无用的正常包很显然看到202.1.1.2对192.168.1.99的请求有些异常直接进行过滤:httpandip.addr==202.1.1.2orhttpandip.src==202.1.1.2HTTP很显然攻击者
Kirin_say
·
2020-07-27 22:55
实验吧-
ctf-misc
1.欢迎来到地狱用winhex对第一个jpg文件补头,获取网址https://pan.baidu.com/s/1i49Jhlj,打开得到音乐文件,用Audacity打开获取摩斯电码,破解,获得密码KEYLETUSGO,打开word文档,查看隐藏字符获得imagesteganography提示,用网页版imagesteganography解密文档中的哈士奇图片,获得key{youareinfinal
逃课的小学生
·
2020-07-15 12:00
misc
ctf
实验吧
CTF-misc
(stegano)
1.下载附件,是一个PDF文件2.在chrome浏览器中打开查看,发现Loremipsum3.Loremipsum中文又称“乱数假文”,是指一篇常用于排版设计领域的拉丁文文章,主要的目的为测试文章或文字在不同字型、版型下看起来的效果,通常网站还没建设好时会出现这段文字4.然后我们全选pdf内容复制到txt文档中,发现内容中有一串由A和B组成的字符串,并且分成了一组一组的,显然这是摩斯电码5.只需要
hangY0.0
·
2020-07-15 09:18
ctf-misc
ctf-misc
总结(一)
MISC处处是细节,玩的就是套路。工欲善其事,必先利其器,先在此附上MISC常用的工具下载地址:https://github.com/ctf-resources/misc常用的文件头总结JPEG(jpg)文件头:FFD8FF文件尾:FFD9PNG(png)文件头:89504E47文件尾:AE426082GIF(gif)文件头:47494638文件尾:003BZIP文件头:504B0304文件尾:5
中国挑山工
·
2020-06-29 00:34
CTF
ctf-misc
总结(二)
文章目录常用在线网址常用工具1.已知n,c,e,求m2.已知n,c,e=3,爆破3.广播攻击,已知多组n和c4.模不互素,已知两组n,c,e5.共模攻击,已知两组n,c,e,其中n相同6.wiener_attack7.已知n,e,c和nextprime(p)*nextprime(q)8.dp泄露(dp=d%(p-1))9.私钥d低一半比特泄露攻击half_d常用在线网址(1)16进制字符串文本转换
中国挑山工
·
2020-06-29 00:03
CTF
ctf-misc
PNG(文件头IHEDR)图片隐写
爆破crc校验所需要了解到的PNG文件头知识-(固定)八个字节89504E470D0A1A0A为png的文件头-(固定)四个字节0000000D(即为十进制的13)代表数据块的长度为13-(固定)四个字节49484452(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)-(可变)13位数据块(IHDR)-前四个字节代表该图片的宽-后四个字节代表该图片的高-后五个字节依次为:Bitdep
go_to_hacker
·
2018-02-26 11:35
ctf
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他