生平第一次这么认真看口红色号谁能想到是因为一道MISC题呢,吐了这个弱智题目,如今的网站根本没有当时题目上的那些色号,亏我还去淘宝京东都问了一遍,最后才想起来去找快照做,口区 正文开始 打开图片,是这个鬼东西
一:binfmt_misc是什么 binfmt_misc是内核中的一个功能,它能将非本机的二进制文件与特定的解析器自动匹配起来,进行二进制解析。 通过binfmt_misc可以注册解析器来处理指定二进制文件格式的请求。这些解析器可以是本地可执行文件,也可以是跨平台(ARM、MIPS)可执行文件。 1.挂载 首先需要挂载 binfmt_misc,并使用`mount`命令将`binfmt_misc`文件挂载到/proc/sys/fs/binfmt_misc/。 mount binfmt_misc -t binfmt_misc /proc/sys/fs/binfmt_misc 2.创建解析器配置文件 在 /proc/sys/fs/binfmt_misc 例如,/proc/sys/fs/binfmt_misc/arm_64,表示 ARM 架构的注册表。
Miscellaneous简称MISC,意思是杂项,混杂的意思。
题目下载下来是一个png图片,里面全是二维码,二维码内容大概就是马老师经典语句全文。
[BJDCTF 2nd]最简单的misc-y1ng 用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复. 刷新过的图片 根据题目,猜出,是F5隐写的题,用工具--F5-steganography https://github.com/matthewgao/F5-steganography java Extract Misc.jpg
e}") finally: sock.close() if __name__ == "__main__": main()funny_maze迷宫算法#buuctf misc
下载后是一张 gif 图,隐隐约约看到了 flag ,直接用 StegSolver 的 Analyse-> Frame Browser对 gif 进行逐帧观察即可获得 flag
翻流量包追踪tcp流,可以看到一些tgPos{}.value.[]样式的数据,后面的内容很明显是坐标
ssh连上,一手ls,然后cat flag,发现权限不够,开始提权,正好这周学了提权嘿嘿,强推tryhackme
import scipy.miscb=scipy.misc.imread('/home/zzp/2.jpg')scipy.misc.imread(name, flatten=False, mode=None
搜索到了一个网站:https://goto.pachanka.org/crypto/pgp-wordlist
题目链接:https://ctf.bugku.com/files/de3b517a9b83b2d35f1a8751e9b80c08/1.txt
打开后是经过十六进制编码后的字符串,直接用十六进制解码后会发现是乱码 一时间没了头绪,于是决定参考网上wp,才知道是经过xor加密过的,本题还需要用到一个工具 xortool,工具的安装和使用方法可见 misc
昨天看了个MISC的题目,今天找到了writeup,对照着复现一下。 题目的名称是gwb-misc3-testcat 要是想复现的话后台回复 gwb-misc3-testcat 获得题目的源文件 题目分析 目测是个python程序打包生成的exew文件 有下面一个参考的文档
第一道无线电题,难度一星,给了后缀为s8的文件,实际是音频原始数据,可以直接用audacity或AU导入查看,下面以audacity为例
1、解压flag.rar需要密码,先处理try to restore it.png图片。
闲着无聊又开始玩misc题了,最起码misc题不像web题这么变态,动不动就无敌绕的反序列化什么的,吐了 然后我还发现一个问题,就是我的代码在手机里不能滚动看到,我不知道为啥,但是把手机屏幕横屏就好了(
kali中安装: git clone https://github.com/matthewgao/F5-steganography
题目压缩包里两个文件:flag.pcapng和story.txt 。story.txt里提示是自创的base33编码
1、使用Bandzip打开decode.zip文件,得到关于密码的提示。(当时我真没想到这跟压缩包密码有关系)