-
Big Blacklist
几乎所有东西都被列入了黑名单,但我们可以使用.pop()。pop()给出数组的最后一个值并将其删除。我们可以使用此代码-[blacklist.pop()foriinrange(len(blacklist))]这将删除黑名单中的所有内容。然后您可以执行简单的importosandos.system('sh')-importos;os.system('sh')n00bz{blacklist.pop()...
- MISC
- 17天前
-
DEFCON Invitation
挑战非常简单。按照说明进行一些APT分析。一点也不难猜。我们得到了一个附件DEFCONFinalsInvitation.eml,一个典型的电子邮件文件。让我们在Outlook中安全地打开它,看看它是什么样子的:检查纯文本和图像,似乎有一些有趣的东西,我们可以检查一下。没有steg或奇怪的密码。社交媒体指向https://twitter.com/ProjectSekaiCTF,https://lin...
- MISC
- 20天前
-
Dumpster Dive
为volatility3创建符号,vol2将无法工作,因为内核版本为5+linux.bash对于bash历史记录,已打开python3交互式控制台linux.pslist获取python3进程的pid-2055linux.proc有一个转储选项,所以linux.proc--pid2055--dump检查堆转储,您可以从那里转储字符串,也可以在自己的机器上模拟python3进程来检查转储中的变量指针...
- MISC
- 20天前
-
这是一张单纯的图片1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 21天前
-
New MISC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 22天前
-
MISC2
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 22天前
-
图片的秘密
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 23天前
-
西湖论剑2023 MP3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 24天前
-
钓鱼邮件识别
给了一个eml邮件文件,可以用邮箱软件查看,也可以直接查看(可能麻烦点)直接base64解码,得到flag{wElCoMeTo}解码后查看,得到flag{phIsHhuntINg}eml文件剩下的内容没有flag了,只能从发件人的域名下手了查下dns解析,这里用的是360威胁情报中心这个情报中心会记录比赛过程的解析历史,所以现在直接看子域名信息就能得到flag)flag_part1={N0wY0u...
- MISC
- 25天前
-
easyshell
给一个pcap流量包,直接能看到在post请求shell.php,应该是在传马后命令执行过滤下http流,确信上面猜想追踪http流,post的内容是加密过的,结合题目和冰蝎4.0的流量特征,猜测这个是冰蝎马冰蝎流量特征:Accept:application/json,text/javascript,*/*;q=0.01Content-type:Application/x-www-form-url...
- MISC
- 25天前
-
SecretDB
题目给了一个sqlite的db文件,打开只有Toolate,noflagforyou.应该得恢复被delete的信息,没有找到能直接恢复的工具,要么恢复不出来要么乱码,尝试手动提取重点是单元内的结构010editor打开secret.db,定位到flag处查看,红框下面的部分就是之前被删除的数据从上面数据库flag表的结构,我们能看出列为id、sort和message,sort是排序用的索引,me...
- MISC
- 25天前
-
Taxes
pdf2john并调整hashcat(从文件中删除文件名)hashcat-m10500./pdf.hash-a3"?d?d?d?d?d?d?d?d?d"等待694705124&gigem{hope_you_did_your_taxes_already}
- MISC
- 25天前
-
What's The Difference
打开zip文件并注意到有一个.git文件夹,表明该压缩文件曾经是一个git存储库。打开README.md发现Flag:MetaCTF{yOu_w!N_th1$_0n3}最后。显然,这不是正确的标志。因为我们知道这是一个gitrepo,所以用它gitlog来找出做了哪些更改,我们将看到:commit0b055455560bce16787d2e2a7b0ae36b3ddd2b35(HEAD,maste...
- MISC
- 25天前
-
ColorfulDisk
先是各凭本事打开磁盘,我用的是取证大师。可以发现一共就几个文件,其中包含两个加密文件和一个password.txt再根据提示,使用密码去挂载那个1,得到一张很怪的图片。再根据hint,fuzz一下,导出所有rgb值并写入文件fromPILimportImage,ImageDrawimportstructwidth=1042height=1042img=Image.open("1.png")a=[]...
- MISC
- 25天前
-
听首音乐?
midi文件,如果上网仔细搜的话可以搜到有一种esolang就是以midi音频的形式存在的,官方文档里有现成的编译器,直接拿来编译接着运行编译好的文件,发现是纯输出字符的程序Whatalongnumber:4642488275724448709921860001805542920743247922240305533稍微fuzz一下,猜测是用密码学的库里面的long_to_bytes函数
- MISC
- 26天前
-
Time To Live
直接搜索题目名即可得知大概的意思,即把所有数字转2进制之后可以发现后6位全是1,取前两位即可解密,但是这里改了改,换成了后四位,但是解密脚本还是很好写file=open(r"C:\Users\16334\Desktop\TimeToLive.txt").read().splitlines()bina=''foriinfile:a=int(i)a=bin(a)[2:].zfill(8)bina+=a...
- MISC
- 26天前
-
证取单简
入门级内存取证,先获取版本volatility-fmemimageinfo得到版本为Win7SP1x64,再看看进程volatility-fmem--profile=Win7SP1x64pslist可以看到有cmd,notepad,explorer等可疑进程,于是分别使用参数cmdscan,editbox,iehistory查看可以发现cmd里有一段重要信息,说的是出题人喜欢用一样的密码,包括开机...
- MISC
- 26天前
-
f or r
原题链接:https://github.com/BeaCox/myBlog/blob/ebb8b6694ca7d9d998dcfdd703137240a5da25f9/posts/sjtuctf-2024-wp/index.htmlfrompwnimport*r=remote('prob03.contest.pku.edu.cn',10003)token='523:MEYCIQChFc9bqsFS...
- MISC
- 26天前
-
美团CTF-2022-MISC
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- MISC
- 27天前
-
booooom
注意到password被分成了三个部分并且每个部分都在6字节以下,考虑crc32爆破,使用现成工具或者写脚本爆破都可以,得到password:You_Know_CRC32flag.txt里的表情是emojiaes加密使用在线工具以及上面的密码再解一次即可
- MISC
- 1月前