buuctf-misc(部分)

爱因斯坦

附件下载下来是一张图片
先用winhex看下

典型的压缩文件形式
binwalk

分离前先把上次的output文件夹删除

老一套,加密的文件
但这次题目没有给我们具体的提示
先猜测一手题目名爱因斯坦是4位
先尝试一下4位数纯数字密码

失败
去图片属性看看有没有提示。文件分离前和分离后的属性都看看

都没有。密码不在这里
。。。。。。。
实在没有思路了,直接把属性中的这段当密码试了下,结果成功了

牛皮

easycap

附件下载下来是一个流量包,打开查看

全部是tcp的包,追踪流查看

直接得到flag

被嗅探的流量

附件下载流量包
查看,题目提示是文件,查看有无传输信息

发现与upload.php有传输
直接查找所有的http服务

发现图片文件,追踪tcp流

得到flag来源:https://www.icode9.com/content-4-887351.html

(0)

相关推荐

  • CTF|Misc-Crymisc

    前言 最近在学习CTF中MISC类题目的解题技巧,并复盘了今年8月底GACTF比赛中的题目-crymisc,这道题里面包含了MISC题目中经常遇到的考点(文件头类型判断.压缩包文件伪加密.图片藏文件. ...

  • MISC 从标题中找信息

    在做隐写的时候,思路很重要,当然有时候会感觉思路不够用,那怎么办呢?记住看隐写的题目名字很重要,因为很多时候,隐写题的标题里就隐藏了信息. 本文实验地址为:<CTF MISC练习之编码1> ...

  • 了解一下MISC出题思路

    今天看一下是CTF种misc是怎么出题的吧.了解出题人的意图也可以更好的培养我们的解题思路. 本次实验地址<CTF Misc练习1>,想操作一下的同学可以去试一下. 先用一个简单的题目当例 ...

  • buuctf [ThinkPHP]5

    大佬们都是直接rce 这里漏洞技术细节(涉及代码段.原理等)我上个链接 https://blog.csdn.net/ArrowQin/article/details/105913146 https:/ ...

  • buuctf [Flask]SSTI (tplmap)

    漏洞简介 SSTI即服务端模版注入攻击.由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题. 复现过程 访问http://node3. ...

  •  缓存行填充与@sun.misc.Contended注解

    &#160;缓存行填充与@sun.misc.Contended注解

  • 加拿大政府投资浮式潮汐能|MISC开发FSRU解决方案获法国船级社概念认可

    2020.11.9 您错过的全球行业要闻都在这里 加拿大政府投资浮式潮汐能|MISC开发FSRU解决方案获法国船级社概念认可 OffshoreIntel® 鹰投(上海)海洋科技发展有限公司编辑整理 [ ...