14k 13 分钟

# OSINT # [签到] OSINT 签到 谷歌识图加上热带植被 (其实不用识图,太熟了(bushi)) flag:SICTF # 这才是签到 谷歌识图直接得到酒店名称 因为提示说地点不是酒店,因而是码头,通过谷歌地图搜索得到码头名称 通过聊天记录得知目的地在小道里且在有名的地点,可得 flag SICTF # 树木的压迫 通过谷歌搜图可得四川达州 通过体育馆 + 达州关键词,加以卫星图辅助可得 flag flag:SICTF # 真的签到 通过谷歌识图发现一个类似的 b...
1.4k 1 分钟

# Misc # 下一站上岸 用 010 查看发现图片末尾有隐写 得到提示:摩斯密码 后根据考公的思路图形有两个交点的可以视为 - ,一个交点的可以视为 . ,没有交点的视为空格进行摩斯解密 可得 flag (需要变小写,并且包裹 begin {}) # 你知道中国文化嘛 1.0 # Crypto # Hard_ECC 源代码 12345678910111213141516from flag import flagA = [0, 3, 0, 973467756888603754244984534697613606855346504624,...
520 1 分钟

# Misc # 签到 直接扫二维码 FLAG # 来自星尘的问候 # simple_attack 易知明文攻击 得到 base64 图片 得到 flag # SignIn 利用工具进行图片编辑即得 flag # 希儿希儿希尔 从所给图片中分离出压缩包 在压缩包中发现密文 利用工具修复图片 发现有 LSB 隐写 通过题目可知此为希尔密码,转大写套 hgame {} 即为 flag # 来自星尘的问候 通过题目提示,图片通过 6 位密码加密,用 stegseek 爆破分离出另一张图片 发现密文 通过对照表 Ctrl Astr 3.14 (my1l.github.io)...
17k 15 分钟

# WEB # 1.only_sql 考点就是 Mysql client 任意文件读取,然后配合 UDF 去提权。 evil mysql 读取到了密码,然后可以登录密码执行 sql 语句 1show variables like '%plugin%'; 获取到 plugin 目录位置 /usr/lib/mysql/p1ugin/ udf 提权即可 参考国光师傅的 https://www.sqlsec.com/tools/udf.html 1SELECT <udf.so的十六进制> INTO DUMPFILE...
1.7k 2 分钟

菜狗杯,打得爽 # MISC # Here You See A Passer By # WP 直接走迷宫 # FLAG 1poctf{uwsp_pr377y_bu7_p377y_bu7_pr377y} # If You Don't, Remember Me # WP 通过 010 查看直接得 将下划线后的密文进行 hex 转换得到 flag # FLAG 1poctf{uwsp_w31c0m3_70_7h3_94m3} # Absence Makes Hearts Go Yonder #...
1.1k 1 分钟

# misc-dacong の Windows # WP 从 raw 中 dump 出 flag3.txt 根据题目提示重要的表被修改,即为注册表。在其中发现可疑数据,即为密钥 通过 AES 解密可得 flag3 在 Music 文件夹下发现线索 发现要 “听” 音乐 将这些 dump 下来后发现是 sstv 解密,在编号为 dacong39 的下面发现 flag1 通过搜索发现 secret.rar 解压压缩包发现 flag2.txt,snow 隐写解得 flag2 # 签到 打开即得 # Nahida 通过工具 re 一下,获得可爱的纳西妲 后通过 Nahida...
2.6k 2 分钟

2023 楚慧杯 - misc 部分 wp-CSDN 博客 # esay 取证 # WP 通过 AXIOM 时间线分析发现机密.docx 通过 volatility dump 出文件(我电脑中不知为何显示的是???) 发现有隐写,用空白格解密不出来。故考虑用 snow 隐写编辑通过 mimikatz 插件得到密码,通过 snow 解密解得 flag # FLAG 1DASCTF{f891eff370a2cbefec49d2a577b552d3} # ez_zip #...
1.2k 1 分钟

搬运自 ISCTF2023 新生赛 - MISC-CSDN 博客(同一作者攥写) # 签到题 两张图拼接得到公众号二维码 回复消息可得 flag FLAG: 1ISCTF{W3lcom3_7O_2023ISCTF&BlueShark} # 你说爱我?尊嘟假嘟 将你说爱我换为 Ook. ,尊嘟换为 Ook!,假嘟换为 Ook? 后用 base64 解密得 flag FLAG: 1ISCTF{9832h-s92hw-23u7w-2j8s0} # 小蓝鲨的秘密 伪加密修改 09 至 00...
1.2k 1 分钟

# Misc 入门指北 # WP pdf 底部有 base64 加密密文,直接进行解密即得 flag # FLAG 1moectf{h@v3_fun_@t_m15c_!} # 打不开的图片 1 # WP 首先修复文件头在 FF 前添加 FF D8 即可打开图片 后在图片 exif 中发现密文,经 hex 转换得 flag # FLAG 1moectf{XDU_i5_v3ry_6e@u2ifu1} # 打不开的图片 2 # WP 修改文件头至 png 形式,即得 flag #...