原文:buuoj_misc

RoarCTF forensic 拿到raw文件拖到kali里,首先看镜像信息 volatility f root mem.raw imageinfo 用建议的profile,Win SP x 。先查看下内存中的进程 volatility f root mem.raw pslist profile Win SP x 有几个进程比较值得关注 TrueCrypt.exe 一款磁盘加密工具 notep ...

2020-02-12 22:32 0 706 推荐指数:

查看详情

BUUOJ 杂项MISC(1)

爱因斯坦 下载之后解压打开是一张爱因斯坦的图片,看来是图片隐写题 使用binwalk -e misc2.jpg 获得一个有flag.txt的压缩包,但是需要密码才能打开,猜想密码在图片里面,把图片丢进010editor 发现提示 ...

Fri Mar 20 23:57:00 CST 2020 0 630
Buuoj [BJDCTF 2nd]最简单的misc

zip伪加密 1. 题目给了一个secret.zip,解压发现需要密码,但并无其他提示。所以应当是zip伪加密[1]。压缩源目录区标志为504B0102,该标志后的第5、6字节即为加密标志可以进行伪 ...

Sun Jul 12 09:28:00 CST 2020 0 532
BUUOJ Misc刷题大作战

你竟然赶我走 随便一个txt文件都可以拿 LSB 当然还有别的,根据里面左右左右变化,在0管道有变化,然后把下面的三个0打钩,导出png,一个二维码,扫出来 乌镇峰会种图 只要会 ...

Wed Apr 08 16:14:00 CST 2020 2 723
Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

题目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_python

[BJDCTF2020]Cookie is so stable 这是一道模板注入题,模板注入题流程图(搬运来的) 首先在 /flag.php 这页测试,测试结果是Twig ...

Fri Mar 06 03:39:00 CST 2020 0 1755
Buuoj 被嗅探的流量

1. 给了一个pcapng格式的文件,用wireshark打开 2. 搜索http,看到一个上传JPEG的 3. 点击Analyse→Follow→TCP Stream或HTTP stream ...

Fri Jul 10 20:19:00 CST 2020 0 1294
[BUUOJ记录] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM