-
So_snowy!
很多东西告诉我们使用stegsnow和给定的单词表,在idekCTF中有一个挑战,censored制作了一个脚本来使用它,做了一些更改,下面是脚本-#!/bin/bash#ThankstoCensored1375forthisscriptchall=$(cat./wordlists.txt)foriin$chall;doecho-e"===Password:$i===\n"stegsnow-C-p...
- MISC
- 29天前
-
Numbers
frompwnimport*#io=process('../src/chall.py')io=remote('challs.n00bzunit3d.xyz',13541)defsolve(x,y): possible=[] answer=0 foriinrange(1,y): possible.append(str(i)) foriinpossible: answer+=i.count(str...
- MISC
- 29天前
-
Stager
打开文件,我们看到varc='powershell-noP-sta-w1-enc指示powershellstager,将powershell安装到你的系统上,为进一步分析做准备,让我们继续IAAkAHsASABtAGAANABPAGAATgB1AH0AIAAgAD0AIABbAHQAeQBQAGUAX....大量的base64,通过cyberchef运行,并用结果覆盖base64.$.{.H.m....
- MISC
- 29天前
-
tcpdump
fromscapy.allimport*pcap=rdpcap('cap.pcap')output=open('ouput.png','wb')forpacketinpcap:ifRawinpacket:output.write(packet[Raw].load)output.close()n00bz{D1D_Y0U_GET_EVERYTH1NG_!?}
- MISC
- 29天前
-
jail
仅允许数字和特殊字符,$0提供不受限制的bashshell。因此$0将提供shell,然后cd进入目录并获取标志!n00bz{$0_g1ve5_sh3ll??!!!!}
- MISC
- 29天前
-
BeepBop
它是一个SSTV,使用QSSTV对其进行解码即可得到标志!n00bz{beep_bop_you_found_me!}
- MISC
- 29天前
-
Crack & Crack
#!/bin/bashfcrackzip-v-u-D-p/usr/share/wordlists/rockyou.txt../attachments/flag.zip#seethatthepasswordis'1337h4x0r'unzip../attachments/flag.zip#typethepassword'1337h4x0r'pdfcrack-fflag.pdf-w/usr/share...
- MISC
- 29天前
-
Hecked
echo-nvsFTPd_2.3.4_id|md5sum#a806fef72a92508b7a64776bb83ad4cb
- MISC
- 29天前
-
QRazy CSV
fromPILimportImageimportcsvdefdecode_coordinate(coord):x,y=map(int,coord.split(','))return(x,y)defdecode_coordinates(encoded_coordinates):return[decode_coordinate(coord)forcoordinencoded_coordinates]#...
- MISC
- 29天前
-
Amazing Song Lyrics
签到题名字的三个大写字母组成了ASL,即美国手语手语解码即可n00bz{americansignlanguagedecoded}
- MISC
- 29天前
-
Big Blacklist
几乎所有东西都被列入了黑名单,但我们可以使用.pop()。pop()给出数组的最后一个值并将其删除。我们可以使用此代码-[blacklist.pop()foriinrange(len(blacklist))]这将删除黑名单中的所有内容。然后您可以执行简单的importosandos.system('sh')-importos;os.system('sh')n00bz{blacklist.pop()...
- MISC
- 29天前
-
image compressor
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- WEB
- 1月前
-
DEFCON Invitation
挑战非常简单。按照说明进行一些APT分析。一点也不难猜。我们得到了一个附件DEFCONFinalsInvitation.eml,一个典型的电子邮件文件。让我们在Outlook中安全地打开它,看看它是什么样子的:检查纯文本和图像,似乎有一些有趣的东西,我们可以检查一下。没有steg或奇怪的密码。社交媒体指向https://twitter.com/ProjectSekaiCTF,https://lin...
- MISC
- 1月前
-
Dumpster Dive
为volatility3创建符号,vol2将无法工作,因为内核版本为5+linux.bash对于bash历史记录,已打开python3交互式控制台linux.pslist获取python3进程的pid-2055linux.proc有一个转储选项,所以linux.proc--pid2055--dump检查堆转储,您可以从那里转储字符串,也可以在自己的机器上模拟python3进程来检查转储中的变量指针...
- MISC
- 1月前
-
New MISC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
MISC2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
图片的秘密
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
西湖论剑2023 MP3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 1月前
-
钓鱼邮件识别
给了一个eml邮件文件,可以用邮箱软件查看,也可以直接查看(可能麻烦点)直接base64解码,得到flag{wElCoMeTo}解码后查看,得到flag{phIsHhuntINg}eml文件剩下的内容没有flag了,只能从发件人的域名下手了查下dns解析,这里用的是360威胁情报中心这个情报中心会记录比赛过程的解析历史,所以现在直接看子域名信息就能得到flag)flag_part1={N0wY0u...
- MISC
- 1月前
-
easyshell
给一个pcap流量包,直接能看到在post请求shell.php,应该是在传马后命令执行过滤下http流,确信上面猜想追踪http流,post的内容是加密过的,结合题目和冰蝎4.0的流量特征,猜测这个是冰蝎马冰蝎流量特征:Accept:application/json,text/javascript,*/*;q=0.01Content-type:Application/x-www-form-url...
- MISC
- 1月前