原文:buuoj_misc

RoarCTF forensic 拿到raw文件拖到kali里,首先看鏡像信息 volatility f root mem.raw imageinfo 用建議的profile,Win SP x 。先查看下內存中的進程 volatility f root mem.raw pslist profile Win SP x 有幾個進程比較值得關注 TrueCrypt.exe 一款磁盤加密工具 notep ...

2020-02-12 22:32 0 706 推薦指數:

查看詳情

BUUOJ 雜項MISC(1)

愛因斯坦 下載之后解壓打開是一張愛因斯坦的圖片,看來是圖片隱寫題 使用binwalk -e misc2.jpg 獲得一個有flag.txt的壓縮包,但是需要密碼才能打開,猜想密碼在圖片里面,把圖片丟進010editor 發現提示 ...

Fri Mar 20 23:57:00 CST 2020 0 630
Buuoj [BJDCTF 2nd]最簡單的misc

zip偽加密 1. 題目給了一個secret.zip,解壓發現需要密碼,但並無其他提示。所以應當是zip偽加密[1]。壓縮源目錄區標志為504B0102,該標志后的第5、6字節即為加密標志可以進行偽 ...

Sun Jul 12 09:28:00 CST 2020 0 532
BUUOJ Misc刷題大作戰

你竟然趕我走 隨便一個txt文件都可以拿 LSB 當然還有別的,根據里面左右左右變化,在0管道有變化,然后把下面的三個0打鈎,導出png,一個二維碼,掃出來 烏鎮峰會種圖 只要會 ...

Wed Apr 08 16:14:00 CST 2020 2 723
Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

題目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_python

[BJDCTF2020]Cookie is so stable 這是一道模板注入題,模板注入題流程圖(搬運來的) 首先在 /flag.php 這頁測試,測試結果是Twig ...

Fri Mar 06 03:39:00 CST 2020 0 1755
Buuoj 被嗅探的流量

1. 給了一個pcapng格式的文件,用wireshark打開 2. 搜索http,看到一個上傳JPEG的 3. 點擊Analyse→Follow→TCP Stream或HTTP stream ...

Fri Jul 10 20:19:00 CST 2020 0 1294
[BUUOJ記錄] [GYCTF]EasyThinking

主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...

Thu Mar 26 09:10:00 CST 2020 0 725
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM