趁着官方環境還沒關,跟着WP復現一遍 官方環境:http://122.112.248.222:20003/ 比賽網址:https://jinmenbei.xctf.org.cn/ad5/match/jeopardy/ 這道題很有意思啊,直接把源碼和配置文件都在附件中給出了 檢查一下 ...
打開流量包,發現dns域名請求的流量中帶有疑似base 的字符串 把dns流量中第一個奇怪的字符串放入cyberchef,base 解碼再轉換為 進制,發現了zip文件頭,找到方向了 常見文件頭:https: segmentfault.com a 那就提取一下吧 tshark r tunnel.pcap T fields e ip.src e dns.qry.name Y dns grep . . ...
2021-05-13 21:37 0 451 推薦指數:
趁着官方環境還沒關,跟着WP復現一遍 官方環境:http://122.112.248.222:20003/ 比賽網址:https://jinmenbei.xctf.org.cn/ad5/match/jeopardy/ 這道題很有意思啊,直接把源碼和配置文件都在附件中給出了 檢查一下 ...
://330k.github.io/misc_tools/unicode_steganography.html進行處理 ...
跳過_wakeup()魔法函數__wakeup(): 將在序列化之后立即被調用漏洞原理: 當反序列化字符串中,表示屬性個數的值大於其真實值,則跳過__wakeup()執行 對於該題,先可以看到類xctf中有flag變量,並調用了__wakeup(),則考慮實例化xctf類並將其變量序列化 ...
貝塔NB!!! Misc: 簽到| solved base64解密 xixixi| solved 只給了第一個塊,剩下的IDAT塊散落在文件系統中 前四位應該都是 00002000 可以算出key 就可以算出明文,最后500位被ff填充 手擼出57個文件。 但是需要找出IDAT順序 ...
目錄 this_is_flag pdf SimpalRAR ext3 stegano this_is_flag Most flags are in the form flag{xxx ...
XCTF練習題---MISC---Banmabanma flag:flag{TENSHINE} 解題步驟: 1、觀察題目,打開附件 2、發現是一張斑馬圖片,這是典型的條形碼啊,直接開網站識別 網站:https ...
XCTF練習題---MISC---gif flag:flag{FuN_giF} 解題步驟: 1、觀察題目,下載附件 2、觀察下載的附件,發現是由黑白塊組成的,試着拼接二維碼,好像不太對,再仔細看看感覺好像有點像二進制,大佬都會用Python編程,我就用笨方法挨個算。 備注 ...
XCTF練習題---MISC---wireshark1 flag:flag{ffb7567a1d4f4abdffdb54e022f8facd} 解題步驟: 1、觀察題目,下載附件 2、得到一個wireshark文件,使用wireshark軟件打開數據包,觀察其中的內容 ...