Misc Ultra
写在前面MISC的学习是极广的,很多都要学习,而记在博客上是最方便有效的方法了,可以随时翻阅 这篇博客会随着我的一点点学习而逐渐被填写,因此不会很快。。 各种文件头尾123456789101112131415161718192021222324252627282930313233343536373839.zip的文件头:50 4B 03 04 14 00 08 00.rar的文件头:52 61 72 21.rar的文件尾:C4 3D 7B 00 40 07 00.7z的文件头:37 7A BC AF 27 1C.pyc的文件头:03 F3 0D 0A.jpg的文件头:FF D8 FF E0 00 10 4A 46 49 46 00 01.png的文件头:89 50 4e 47 0d 0a 1a 0a 文件尾:49 45 4E 44 AE 42 60 82.gif的文件头:47 49 46 38 39 61(GIF89A)或 47 49 46 38 37 61(GIF87A).gif的文件尾:00 3B.gz的文件头:1F 8B 08 00.pyc的文件头:03 F3 0D...
Misc Record
Misc刷题1.BUU刷题 终于刷到第七页了! 目标刷完第七页 目前进度( 7 / 7...
LitCTF2025misc全解
Croppingzip伪加密,进去之后是100张二维码碎片,ai脚本一下就行 1234567891011121314151617181920212223242526272829from PIL import Imageimport os# 拼图行列数grid_size = 10 # 10x10 拼图# 自动获取 tile 尺寸first_tile_path = "tile_0_0.png"if not os.path.exists(first_tile_path): raise FileNotFoundError(f"未找到 {first_tile_path},请确认图片命名是否正确")with Image.open(first_tile_path) as img: tile_width, tile_height = img.size# 创建最终拼图画布final_image = Image.new("RGB", (tile_width * grid_size, tile_height...
miniLCTF2025misc全解
吃豆人简单的前端游戏,不知道为什么扔到misc了。。 看一眼源码 那就预先在控制台输好score 输完再私一下就拿到flag 麦霸评分先本地wsrx连接上环境,我这里是6033 题目要求唱歌然后打分,我们py写个脚本把原始音频下过来,再传上去就好了 1234567891011121314151617181920212223242526272829303132333435363738#!/usr/bin/env python3# -*- coding: utf-8 -*-import requestsdef get_flag(base_url: str = "http://127.0.0.1:6033"): session = requests.Session() # 1. 先下载原始音频 print("[*] 正在下载原始音频…") resp = session.get(f"{base_url}/original.wav") ...
ACTF2025misc题解
这次比赛完全是被队友带飞,N0wayBack的队友们tql nowayback链接: Home | N0wayBack signin又是经典的github找flag,我记得上次也有哪个比赛是github上找东西的。 有个main分支点进去啥也没有,但是看活动记录就发现活动了两次 直接比较变更发现flag Hard guess 加藤惠猜密码 第一层用户名就是加藤惠的名字KatoMegumi 然后就是猜密码了,看她哪个简介发现说最好不要用姓名+生日,但是最后写了一个”…我猜“ 一开始我还猜是不是伦也君的生日,最后才发现是Megumi960923,, 进去之后ls -a发现有一个hello 我们猜测是通过这个 hello 来提权 ida打开发现: 主要利用这一句,bash -c命令执行 我们需要控制一下环境变量,也就是通过bash_env进行提权 前提知识: 在Linux中,.bashrc 被用来初始化交互shell,而BASH_ENV用来初始化非交互shell; 就是说只要是在 BASH_ENV...
TGCTF2025misc全解
这次比赛还是挺好玩的,尤其是 misc方向,ez_zip是挺好一题目,图片秘密也不错,如果一开始的附件就是好的就会更好了。 其他方向的解可以看我们A1natas的公众号。 关注A1natas喵,关注A1natas谢谢喵! 简单签到,关注:”杭师大网安“谢谢喵🐱关注公众号得flag。 ez_zip爆破得到密码是20250412。 解压后得到一个压缩包和一个sh512.txt,把txt中的那句话sha512一下,deflate明文攻击。 不知道为什么我的bk检测不出来这个文件,于是我用了arc 然后又得到一个压缩包,是损坏的,要根据数据存储区修复了一下压缩包 可以用Bandizip无密码快速压缩一个例子,然后对照着把压缩包修复一下就行 dirEntry的flag.txt应该是少东西了,需要我们手动补上 修复完成后打开即可得到flag:TGCTF{Warrior_You_have_defeated_the_giant_dragon!} TeamGipsy&ctfer...
区块链Blockchain学习
怎么现在的misc区块链内容越来越多了,不得不学了 什么是区块链?区块链(英语:blockchain或block...
VNCTF2025misc复现
这个比赛的misc真是难,除了一道签到之外几乎全是区块链和ai,唯一一道的取证还是安卓取证,而且还模拟的真实取证过程。。 全部的wp可以在vnctf2025的群里有,或者官方公众号。 打的我道心破碎了要。。。 VN_Lang简单的misc签到题 打开exe发现是flag但是是vn自创文字 使用IDA打开exe,直接爆搜VNCTF就能发现flag了 flag:VNCTF{wXD4cznGnWqVVPRTF1Mzlf7zrPTfBRkKIq2Kgyq4Gohs2} 这个题好像每个人flag不一样 Echo Flowers这个真是毁我道心了,看了一天。。 拿到echo...
关于ZIP伪加密
ZIP伪加密看似简单,实则也是大有学问在里面 这里细节讲解一下伪加密和相关工具的使用 首先我们需要了解一下zip文件结构 zip文件结构zip文件结构大致分为三个部分 一个record区,一个dirEntry区,一个endLocator区 三个部分相互依存,这里是010下的zip文件对照表 123456789101112131415161718192021222324252627282930313233343536373839404142434445+ ZIPFILERECORD record # 压缩源文件数据区 - char frSignature[4] # 压缩源文件标志 - ushort frVersion # 压缩源文件版本 - ushort frFlags # 压缩源文件标志 (有无加密,偶数位修改了最低位所以会显示有密码) - enum COMPTYPE frCompression - DOSTIME frFileTime # 压缩源文件时间 - DOSDATE frFileDate # 压缩源文件日期 - uint...
Network Traffic Analysis
写在前面感觉流量分析真的是MISC中的一个大项,开一篇专门的文章好学习流量分析 2025.6不会webshell被学长狠狠压力了,建议所有misc手要掌握好流量😭 CS流量——CobaltStrike流量 “Cobalt Strike 是一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。” 一些细节知识可以看这个 Cobalt Strike | Defining Cobalt Strike Components & BEACON | Google Cloud Blog 更多CS流量相关看 前言 | Cobalt Strike Cobalt Strike 服务端和客户端是通过 SSL 加密通讯的 (默认证书对 cobaltstrike.store )。 Beacon 的元数据传输过程中虽然使用的是 RSA 算法,但是 Beacon 任务的传输使用的却是 AES...