-
SecretDB
题目给了一个sqlite的db文件,打开只有Toolate,noflagforyou.应该得恢复被delete的信息,没有找到能直接恢复的工具,要么恢复不出来要么乱码,尝试手动提取重点是单元内的结构010editor打开secret.db,定位到flag处查看,红框下面的部分就是之前被删除的数据从上面数据库flag表的结构,我们能看出列为id、sort和message,sort是排序用的索引,me...
- MISC
- 8月前
-
Taxes
pdf2john并调整hashcat(从文件中删除文件名)hashcat-m10500./pdf.hash-a3"?d?d?d?d?d?d?d?d?d"等待694705124&gigem{hope_you_did_your_taxes_already}
- MISC
- 8月前
-
What's The Difference
打开zip文件并注意到有一个.git文件夹,表明该压缩文件曾经是一个git存储库。打开README.md发现Flag:MetaCTF{yOu_w!N_th1$_0n3}最后。显然,这不是正确的标志。因为我们知道这是一个gitrepo,所以用它gitlog来找出做了哪些更改,我们将看到:commit0b055455560bce16787d2e2a7b0ae36b3ddd2b35(HEAD,maste...
- MISC
- 8月前
-
ColorfulDisk
先是各凭本事打开磁盘,我用的是取证大师。可以发现一共就几个文件,其中包含两个加密文件和一个password.txt再根据提示,使用密码去挂载那个1,得到一张很怪的图片。再根据hint,fuzz一下,导出所有rgb值并写入文件fromPILimportImage,ImageDrawimportstructwidth=1042height=1042img=Image.open("1.png")a=[]...
- MISC
- 8月前
-
听首音乐?
midi文件,如果上网仔细搜的话可以搜到有一种esolang就是以midi音频的形式存在的,官方文档里有现成的编译器,直接拿来编译接着运行编译好的文件,发现是纯输出字符的程序Whatalongnumber:4642488275724448709921860001805542920743247922240305533稍微fuzz一下,猜测是用密码学的库里面的long_to_bytes函数
- MISC
- 8月前
-
Time To Live
直接搜索题目名即可得知大概的意思,即把所有数字转2进制之后可以发现后6位全是1,取前两位即可解密,但是这里改了改,换成了后四位,但是解密脚本还是很好写file=open(r"C:\Users\16334\Desktop\TimeToLive.txt").read().splitlines()bina=''foriinfile:a=int(i)a=bin(a)[2:].zfill(8)bina+=a...
- MISC
- 8月前
-
证取单简
入门级内存取证,先获取版本volatility-fmemimageinfo得到版本为Win7SP1x64,再看看进程volatility-fmem--profile=Win7SP1x64pslist可以看到有cmd,notepad,explorer等可疑进程,于是分别使用参数cmdscan,editbox,iehistory查看可以发现cmd里有一段重要信息,说的是出题人喜欢用一样的密码,包括开机...
- MISC
- 8月前
-
美团CTF-2022-MISC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 8月前
-
BruTE RSA的wp
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Crypto
- 8月前
-
booooom
注意到password被分成了三个部分并且每个部分都在6字节以下,考虑crc32爆破,使用现成工具或者写脚本爆破都可以,得到password:You_Know_CRC32flag.txt里的表情是emojiaes加密使用在线工具以及上面的密码再解一次即可
- MISC
- 8月前
-
Hear Me Out
下载.mp3并将其上传到https://unframework.github.io/dtmf-detect/DTMF音调转换为44422226684433277788。然后我使用https://www.dcode.fr/multitap-abc-cipher来获取标志。Flag:gigem{ICANTHEARU}
- MISC
- 8月前
-
只因因
预期解首先通过重复的特征氨基酸序列对给出的基因片段进行排列通过比对发现,3片段中的内容被1片段和5片段包含,6片段被2片段包含。得出排序:4-2-5-1,把重复段去除,得到完整的基因段TGTCTGCCATTCTTAAAAACAAAAATGTTGTTATTTTTATTTCAGATGCGATCTGTGAGCCGAGTCTTTA其反向互补序列TAAAGACTCGGCTCACAGATCGCATCTGAAA...
- MISC
- 8月前
-
admin_Test
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 8月前
-
SafeBox(NJCTF) WP
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
4 金币
- Reverse
- 8月前
-
readme
$nclocalhost9712>/proc/net/../fd/6b'KosenCTF{fd_1s_l1nk3d_2_7h3_4c7u4l_f1l3p4th}\n'
- MISC
- 8月前
-
limited-WriteUP
fromscapy.allimport*fromscapy.layers.httpimport*frombs4importBeautifulSoupfromcollectionsimportdefaultdictfromptrlibimportchinese_remainder_theoremimporturllib.parseimportredefget_requests_url():urls=...
- MISC
- 8月前
-
Hugtto!-WriteUp
emiru.png该标志被隐藏,结果和脚本被编译到tar.gz中。过程很简单:用0到2之间的随机数来存储r、g、b的低1位中的一位。我们需要知道随机数种子,但由于它接近生成tar.gz的时间,因此我们将使用它。使用tar检查时间戳。留言$tar-t-v--full-time-fhugtto.tar.gz-rw-rw-r--ptr/ptr13466152019-08-0114:07:10./steg...
- MISC
- 8月前
-
英雄联盟
图片末尾有个压缩包解压出来Stegsolve查看通道最低位拿到密码去解密网站解密https://www.dcode.fr/lolcode-language或者手搓脚本
- MISC
- 8月前
-
babysdn
本题作为Misc题来说本身是非常简单的,主要目的是让大家简单了解一下SDN,这是网络领域一个非常有趣的研究方向。作为SDN领域的代表,P4语言非常火,因此这里也将其作为代表让大家领略一下SDN的魅力。题目附件中,主要需要分析的是babysdn.p4这个文件,要想看到这个文件需要先了解一下P4语言的语法。在官网上有一个文档全面的介绍了P4-16,但是在比赛中要想看完这个是不太可能的。最简单的方法是看...
- MISC
- 8月前
-
fs
看到fs首先想到apfs,这是macos的镜像文件,将后缀名改为dmg拖入macos中访问需要密码在WinHex中发现文件末尾有字符串这就是密码,成功拿到flag
- MISC
- 8月前