首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏E条咸鱼

    MISC-多彩

    生平第一次这么认真看口红色号谁能想到是因为一道MISC题呢,吐了这个弱智题目,如今的网站根本没有当时题目上的那些色号,亏我还去淘宝京东都问了一遍,最后才想起来去找快照做,口区 正文开始 打开图片,是这个鬼东西

    61620发布于 2020-08-17
  • 来自专栏姚红专栏

    binfmt_misc

    一:binfmt_misc是什么   binfmt_misc是内核中的一个功能,它能将非本机的二进制文件与特定的解析器自动匹配起来,进行二进制解析。         通过binfmt_misc可以注册解析器来处理指定二进制文件格式的请求。这些解析器可以是本地可执行文件,也可以是跨平台(ARM、MIPS)可执行文件。 1.挂载   首先需要挂载 binfmt_misc,并使用`mount`命令将`binfmt_misc`文件挂载到/proc/sys/fs/binfmt_misc/。 mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc 2.创建解析器配置文件       在 /proc/sys/fs/binfmt_misc 例如,/proc/sys/fs/binfmt_misc/arm_64,表示 ARM 架构的注册表。

    78810编辑于 2023-10-14
  • CTF——MISC基础

    Miscellaneous简称MISC,意思是杂项,混杂的意思。

    16310编辑于 2025-09-10
  • 来自专栏CTF新手教程

    Misc部分wp

    题目下载下来是一个png图片,里面全是二维码,二维码内容大概就是马老师经典语句全文。

    31010编辑于 2024-01-30
  • 来自专栏R0A1NG 技术分享

    BUUCTF-misc

    [BJDCTF 2nd]最简单的misc-y1ng 用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复. 刷新过的图片 根据题目,猜出,是F5隐写的题,用工具--F5-steganography https://github.com/matthewgao/F5-steganography java Extract Misc.jpg

    2.6K20编辑于 2022-02-19
  • 来自专栏CTF

    BUUCTF MISC 做题笔记

    e}") finally: sock.close() if __name__ == "__main__": main()funny_maze迷宫算法#buuctf misc

    800编辑于 2025-12-04
  • 来自专栏文鹃阁

    BUUCTF Writeup:Misc

    下载后是一张 gif 图,隐隐约约看到了 flag ,直接用 StegSolver 的 Analyse-> Frame Browser对 gif 进行逐帧观察即可获得 flag

    1.5K30编辑于 2022-09-01
  • 来自专栏Ga1@xy's W0r1d

    CISCN初赛Misc

    翻流量包追踪tcp流,可以看到一些tgPos{}.value.[]样式的数据,后面的内容很明显是坐标

    46110编辑于 2023-04-25
  • 来自专栏我的网安魔法之旅

    NSSCTFRound#12 Misc

    ssh连上,一手ls,然后cat flag,发现权限不够,开始提权,正好这周学了提权嘿嘿,强推tryhackme

    50840编辑于 2023-05-23
  • 来自专栏计算机视觉理论及其实现

    scipy.misc.imread()

    import scipy.miscb=scipy.misc.imread('/home/zzp/2.jpg')scipy.misc.imread(name, flatten=False, mode=None

    1.6K20编辑于 2022-09-03
  • 来自专栏CTF新手教程

    Misc-Yusapapa-Writeup

    搜索到了一个网站:https://goto.pachanka.org/crypto/pgp-wordlist

    25610编辑于 2024-01-30
  • 来自专栏E条咸鱼

    MISC-convert | 旋转跳跃

    题目链接:https://ctf.bugku.com/files/de3b517a9b83b2d35f1a8751e9b80c08/1.txt

    62820发布于 2020-08-17
  • 来自专栏Ga1@xy's W0r1d

    攻防世界_misc部分wp

    打开后是经过十六进制编码后的字符串,直接用十六进制解码后会发现是乱码 一时间没了头绪,于是决定参考网上wp,才知道是经过xor加密过的,本题还需要用到一个工具 xortool,工具的安装和使用方法可见 misc

    1.3K10编辑于 2023-04-25
  • 来自专栏网络攻防实战知识交流

    赣网杯 MISC Writeup

    昨天看了个MISC的题目,今天找到了writeup,对照着复现一下。 题目的名称是gwb-misc3-testcat 要是想复现的话后台回复 gwb-misc3-testcat 获得题目的源文件 题目分析 目测是个python程序打包生成的exew文件 有下面一个参考的文档

    86020编辑于 2021-12-08
  • 来自专栏Ga1@xy's W0r1d

    RoarCTF2020 misc

    第一道无线电题,难度一星,给了后缀为s8的文件,实际是音频原始数据,可以直接用audacity或AU导入查看,下面以audacity为例

    36320编辑于 2023-04-25
  • BUUCTF Hello_ misc 1

    1、解压flag.rar需要密码,先处理try to restore it.png图片。

    23600编辑于 2025-08-18
  • 来自专栏E条咸鱼

    无聊的MISC题解

    闲着无聊又开始玩misc题了,最起码misc题不像web题这么变态,动不动就无敌绕的反序列化什么的,吐了 然后我还发现一个问题,就是我的代码在手机里不能滚动看到,我不知道为啥,但是把手机屏幕横屏就好了(

    84320发布于 2020-08-17
  • 来自专栏Ga1@xy's W0r1d

    Misc工具(22.7.6更)

    kali中安装: git clone https://github.com/matthewgao/F5-steganography

    3.8K81编辑于 2023-04-25
  • 来自专栏CTF

    BUUCTF misc做题笔记

    题目压缩包里两个文件:flag.pcapng和story.txt 。story.txt里提示是自创的base33编码

    13710编辑于 2025-12-04
  • BUUCTF easy misc 1

    1、使用Bandzip打开decode.zip文件,得到关于密码的提示。(当时我真没想到这跟压缩包密码有关系)

    23200编辑于 2025-08-18
领券