趁着官方环境还没关,跟着WP复现一遍 官方环境:http://122.112.248.222:20003/ 比赛网址:https://jinmenbei.xctf.org.cn/ad5/match/jeopardy/ 这道题很有意思啊,直接把源码和配置文件都在附件中给出了 检查一下 ...
打开流量包,发现dns域名请求的流量中带有疑似base 的字符串 把dns流量中第一个奇怪的字符串放入cyberchef,base 解码再转换为 进制,发现了zip文件头,找到方向了 常见文件头:https: segmentfault.com a 那就提取一下吧 tshark r tunnel.pcap T fields e ip.src e dns.qry.name Y dns grep . . ...
2021-05-13 21:37 0 451 推荐指数:
趁着官方环境还没关,跟着WP复现一遍 官方环境:http://122.112.248.222:20003/ 比赛网址:https://jinmenbei.xctf.org.cn/ad5/match/jeopardy/ 这道题很有意思啊,直接把源码和配置文件都在附件中给出了 检查一下 ...
://330k.github.io/misc_tools/unicode_steganography.html进行处理 ...
跳过_wakeup()魔法函数__wakeup(): 将在序列化之后立即被调用漏洞原理: 当反序列化字符串中,表示属性个数的值大于其真实值,则跳过__wakeup()执行 对于该题,先可以看到类xctf中有flag变量,并调用了__wakeup(),则考虑实例化xctf类并将其变量序列化 ...
贝塔NB!!! Misc: 签到| solved base64解密 xixixi| solved 只给了第一个块,剩下的IDAT块散落在文件系统中 前四位应该都是 00002000 可以算出key 就可以算出明文,最后500位被ff填充 手撸出57个文件。 但是需要找出IDAT顺序 ...
目录 this_is_flag pdf SimpalRAR ext3 stegano this_is_flag Most flags are in the form flag{xxx ...
XCTF练习题---MISC---Banmabanma flag:flag{TENSHINE} 解题步骤: 1、观察题目,打开附件 2、发现是一张斑马图片,这是典型的条形码啊,直接开网站识别 网站:https ...
XCTF练习题---MISC---gif flag:flag{FuN_giF} 解题步骤: 1、观察题目,下载附件 2、观察下载的附件,发现是由黑白块组成的,试着拼接二维码,好像不太对,再仔细看看感觉好像有点像二进制,大佬都会用Python编程,我就用笨方法挨个算。 备注 ...
XCTF练习题---MISC---wireshark1 flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 解题步骤: 1、观察题目,下载附件 2、得到一个wireshark文件,使用wireshark软件打开数据包,观察其中的内容 ...