原文:津门杯||XCTF-天津站-2021||MISC-tunnel

打开流量包,发现dns域名请求的流量中带有疑似base 的字符串 把dns流量中第一个奇怪的字符串放入cyberchef,base 解码再转换为 进制,发现了zip文件头,找到方向了 常见文件头:https: segmentfault.com a 那就提取一下吧 tshark r tunnel.pcap T fields e ip.src e dns.qry.name Y dns grep . . ...

2021-05-13 21:37 0 451 推荐指数:

查看详情

[津门]XCTF-天津站-2021-Web-uploadhub

趁着官方环境还没关,跟着WP复现一遍 官方环境:http://122.112.248.222:20003/ 比赛网址:https://jinmenbei.xctf.org.cn/ad5/match/jeopardy/ 这道题很有意思啊,直接把源码和配置文件都在附件中给出了 检查一下 ...

Thu May 13 08:07:00 CST 2021 0 369
2021祥云 Misc鸣雏恋

://330k.github.io/misc_tools/unicode_steganography.html进行处理 ...

Wed Aug 25 04:02:00 CST 2021 0 106
XCTF-反序列化中_wakeup()函数

跳过_wakeup()魔法函数__wakeup(): 将在序列化之后立即被调用漏洞原理: 当反序列化字符串中,表示属性个数的值大于其真实值,则跳过__wakeup()执行 对于该题,先可以看到类xctf中有flag变量,并调用了__wakeup(),则考虑实例化xctf类并将其变量序列化 ...

Mon Jun 01 06:12:00 CST 2020 0 780
祥云MISC - WP

贝塔NB!!! Misc: 签到| solved base64解密 xixixi| solved 只给了第一个块,剩下的IDAT块散落在文件系统中 前四位应该都是 00002000 可以算出key 就可以算出明文,最后500位被ff填充 手撸出57个文件。 但是需要找出IDAT顺序 ...

Wed Nov 25 02:15:00 CST 2020 0 567
xctf-misc 新手区 wp

目录 this_is_flag pdf SimpalRAR ext3 stegano this_is_flag Most flags are in the form flag{xxx ...

Thu May 21 19:07:00 CST 2020 0 563
XCTF练习题---MISC---Banmabanma

XCTF练习题---MISC---Banmabanma flag:flag{TENSHINE} 解题步骤: 1、观察题目,打开附件 2、发现是一张斑马图片,这是典型的条形码啊,直接开网站识别 网站:https ...

Fri Jul 24 22:13:00 CST 2020 0 573
XCTF练习题---MISC---gif

XCTF练习题---MISC---gif flag:flag{FuN_giF} 解题步骤: 1、观察题目,下载附件 2、观察下载的附件,发现是由黑白块组成的,试着拼接二维码,好像不太对,再仔细看看感觉好像有点像二进制,大佬都会用Python编程,我就用笨方法挨个算。 备注 ...

Wed Feb 12 23:45:00 CST 2020 0 931
XCTF练习题---MISC---wireshark1

XCTF练习题---MISC---wireshark1 flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 解题步骤: 1、观察题目,下载附件 2、得到一个wireshark文件,使用wireshark软件打开数据包,观察其中的内容 ...

Tue Feb 25 19:39:00 CST 2020 0 676
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM