2022 SUSCTF 部分misc复现
AUDIO给了两个音频文件用Adobe Audition打开,新建多轨会话,将两段音频导入
将两端音轨对齐之后调整第一个音频文件(也就是非源音频的文件),对此文件进行反相
反相之后回到混音项目里边,通过调整音量来使伴奏声音变小(直到声音变得清晰为止),使人声更加清晰(6左右都可以)。
之后导出混音文件,查看频谱就ok了
明显的莫斯密码。
具体操作可以参考b站视频–>here
2021东华杯misc部分题解
Check in简简单单的签到题,一个utf-7
1+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-
解码得
1flag{dhb_7th}
在线网站
project一个假工控,运行test.exe释放出来一个压缩包,打开看到一个流量数据,有一个经过base64编码的数据
12345678910111213141516171819206KGo5oOF5YyF5paH5YyW77yM5piv6ZqP552A572R57uc56S+5Lqk5rKf6YCa55qE5aKe5aSa5Ye6546w55qE5LiA56eN5Li75rWB5paH5YyW44CC5LiA5Liq5Lq655qE6KGo5oOF5YyF5piv5YW26ZqQ6JeP6LW35p2l55qE55yf5oiR77yM5LiA5Liq5Zu95a6255qE6KGo5oOF5YyF6YeM6IO955yL5Yiw6L+Z5Liq5Zu95a6255qE6KGo5oOF44CC4oCM4oCM4oCM4oCM4oCN4oCs4oCs4oCM5pyJ5pe25YC ...
无题
猪圈密码在线网站:http://www.metools.info/code/c90.html
猪圈密码的变形
跳舞小人密码
银河密码
敲击码
圣堂武士编码
古埃及象形文字
外星人密码
精灵语密码
曲折密码/夏多密码
神奇宝贝鸟图腾密码
International Code of Signals Maritime(国际信号旗)
Daggers Cipher(匕首密码)
Hylian Language (Twilight Princess)
Hylian Language (Breath of the Wild)
Sheikah Language (Breathe of the Wild)/谢赫语言
黑森林密码表
rarctf
比赛链接:https://ctf.rars.win/campaign/web
webFancy Button Generator(100 points)题目描述:
12345Check out this cool new fancy button generator! The buttons even glow!https://fbg.rars.win/Make sure to test your payloads using the full environment provided.
附件:1、2
lemonthinker (100 points)
we can command injection app.py line:24
os.system(f”python3 generate.py {filename} “{text}””)
we can input command in {text}
input
test $(cp ../flag.txt static/images/test.txt)
access
http://193.5 ...
BSides Noida CTF 2021
比赛网址:https://ctf.bsidesnoida.in/challs
webBaby Web题目描述
Link
Sauce
查看给出附件的index.php文件,可以发现这些语句与sql查询有关
令id为空chall_id=查询一下得到报错
123Warning: SQLite3::query(): Unable to prepare statement: 1, incomplete input in /www/index.php on line 140Fatal error: Uncaught Error: Call to a member function fetchArray() on bool in /www/index.php:141 Stack trace: #0 {main} thrown in /www/index.php on line 141
得知是sqlite数据库,经测试发现参数只能是数字,输入字母和符号则会跳转至error.html
查看一下ctf.conf发现� ...
escapeshellarg逃逸与参数注入
escapeshellarg()
(PHP 4 >= 4.0.3, PHP 5, PHP 7, PHP 8)
escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数
定义:escapeshellarg(string $arg): string
作用:escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。shell 函数包含 exec(), system() 执行运算符 。
简单来说,如果输入的内容如果不包含单引号,就直接对输入的字符串添加一对单引号括起来;如果输入内容包含单引号,就先对单引号进行转义再对剩余的字符串添加相应对数的单引号括起来.
test:
12345<?phphighlight_file(__FILE__);$a=$_GET['cmd'];var_dump(escapeshellarg($a));?> string(6) "&qu ...
流量分析
流量包修复在线网站:https://f00l.de/hacking/pcapfix.php
github项目:https://github.com/Rup0rt/pcapfix/tree/devel
web流量分析WEB数据包分析的题目主要出现WEB攻击行为的分析上, 典型的WEB攻击行为有:WEB扫描、后台目录爆破、后台账号爆破、WEBSHELL上传、SQL注入等。
web扫描分析常见扫描器特征分析:https://cn-sec.com/archives/309388.html
有关图片隐写的学习
一、附加式图片隐写这种隐写方式通常是使用某种方式在载体文件中直接附加上要被隐写的信息。
在CTF中,这类图片隐写大概有两种经典方式:
1、直接附加字符串
2、图种形式的隐写
附加字符串这种类型可以用strings命令来查找
关于strings命令:
123456789101112131415161718192021strings命令在对象文件或二进制文件中查找可打印的字符串。字符串是4个或更多可打印字符的任意序列,以换行符或空字符结束。 strings命令对识别随机对象文件很有用。用法:strings [选项] [文件] 打印 [文件] (默认为标准输入) 中可打印的字符串 选项为:-a --all:扫描整个文件而不是只扫描目标文件初始化和装载段-f –print-file-name:在显示字符串前先显示文件名-t --radix={o,d,x} :输出字符的位置,基于八进制,十进制或者十六进制-e --encoding={s,S,b,l,B,L} :选择字符大小和排列顺序:s ...
ctfshow misc入门 png隐写入门
One PieNG 1附件的文件名就是flag
1ctfshow{#St4rt_fr0m_th1s_5tr1ng#}
One PieNG 2图片上的字符串即为flag
1ctfshow{#Th1s_i5_s0_34sy!!!#}
One PieNG 3修改图片高度得到flag
1ctfshow{#Pn9_He1gh7_6e_ch4ng3d#}
One PieNG 4依旧是修改图片高度
1ctfshow{#M4yb3_we_sh0uld_9o_d33per#}
One PieNG 5用stegsolve打开原附件
b通道最低为隐写
1ctfshow{#You_st3gs0lved_me!!!#}
One PieNG 6LSB隐写
stegsolve的data extract模块
1ctfshow{#LSB_1s_v3ry_e4sy_righ7?#}
One PieNG 7尝试一波column,最终在R、G的0通道找到了
1ctfshow{ ...
结合ctfshow学习php反序列化
PHP序列化是什么两个函数1234serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象在php中,可以对数组,变量,对象等进行序列化(静态变量,常量不会被序列化)
通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。
示例:
1234567891011121314//序列化<?php class test { private $flag = "flag{123456}"; protected $flag2 = "flag{753159}"; public $aa = "123"; static $bb = "456"; } $test = new test; $data = ser ...