腾龙杯2024 MISC简简单单一张图片打开附件发现一张图片 根据图片猜测和像素有关,那就依此提取像素值看看 1234567891011121314151617181920from PIL import Image# 打开图片文件image = Image.open("misc_1.png") # 将 "example.jpg" 替换为你的图片文件路径# 获取图片的宽度 2024-03-16 #WP
HSCCTF2024 OSINTNICE_RIVER直接去谷歌上搜图,可以搜到在广州的琶洲大桥,根据图片角度得到坐标 HSCCTF{23.10431,113.38382} WELCOME_TO_HSCCTF根据图片上的店面上的字,提取出关键字(03338) 76 Friseur Kosmetik Montag,去谷歌搜索 得到具体地址 得到坐标 HSCCTF{52.67843,13.57210} FLAG根据fl 2024-03-15 #WP
2024招新 关于竞赛本届PolisCTF是由计算机学院信息安全系 Polis战队 举办的招新赛。本次比赛将采用在线网络安全夺旗挑战赛(CTF)的形式,涵盖WEB、CRYPTO、MISC、PWN、REVERSE等主流方向,并面向计算机新生(2023级)及其他学院全年段开放。(请计算机专业其他年段同学留意本学期中后期的校赛,联赛) 竞赛时间2024-03-23 13:00:00 2024-03-23 18:00: 2024-03-10 #招新赛
SICTF2024_Round#3 WEB100%_upload知识点:文件上传+文件包含 首先上传一个正常图片,抓包,在图片结尾写入一句话木马,记得用php短标签,因为正常<?php被过滤了 看到上传成功,用文件包含进行访问 SICTF{92b96c29-5377-41da-b4c9-0334769ee6ea} Not just unserialize知识点:php反序列化和putenv函数漏洞 putenv函数漏洞可以 2024-02-16 #WP
HGAME-2024-WEEK-2 WEBWhat the cow say?这题有点….. 一开始ssti和xss都试过了,都没用 结果看了wp竟然是 给我无语住了,事后我看了一下源代码 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849from flask import Flask, render_te 2024-02-14 #WP
2024西湖论剑 misceasy_table直接上脚本 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949 2024-02-07 #WP
HGAME 2024 WEEK 1 WEB2048*16思路一(猜测)复制js源码 搜over 发现可疑字符串 搜won,又发现可疑字符串 存在等号,可能是base64变表,直接拿去试一下 发现成功 flag{b99b820f-934d-44d4-93df-41361df7df2d} 思路二(运行前台js)将index-_wkhdPNY.js文件的源码全复制到控制台,然后搜won,在控制台直接运行 1234567g[h(432 2024-01-29 #WP
春秋杯2023冬季赛MISC 谁偷吃了我的外卖下载附件是一个图片,发现最后有一个压缩包提取出来,解压压缩包需要密码,先打开压缩包观察一下 得到了注释 可能是用户后面的字母依此拼接起来,将-换成/接着base64解密 写一个脚本提取最后四个字母 1234567891011121314151617181920212223242526import zipfileimport reimport osdef read_ch 2024-01-25 #misc
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2024-01-25
安洵杯MISC dacongのWindows用R-studio打开.raw镜像文件 点击扫描,扫描镜像出现了两个磁盘 点击第二个磁盘,然后看看里面有什么,在桌面文件下发现了flag3.txt文件,查看发现可能是aes加密,但是要密钥才能解 1U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e 根据提示要看注册表,那就用vol3看 2023-12-26 #MISC