比赛地点:UTCTF 2025 比赛时间:15 Mar 2025 07:00 CST - 17 Mar 2025 07:00 CST 复现的题目用🔁标注 Misc Trapped in Plain Sight 1 可以看到 flag.txt 的文件权限为 -r-x------ 先运行 find / -perm -4000 -type f 2>/dev/null 查找具有 SUID 权限的文件 在这里找到了 xxd xxd 主要用于将文件内容以十六进制和 ASCII 的形式显示出来。它通常用于调试、分析二进制文件或查看文件的原始数据。 因此这里直接使用 xxd flag.txt 就可以查看这个文档里的内容了 🔁 Trapped in Plain Sight 2 ls -lah 发现文件的权限是 ----r-----+ 这里的 + 表示该文件或目录启用了访问控制列表(ACL, Access Control List) 。这意味着除了标准的文件权限外,还有一些额外的权限设置。 getfacl flag.txt 查看文件的 ACL 配置,发现用户 secretuser ...
比赛地址:FMCTF - Nowruz 1404 比赛时间:15 Mar 2025 21:30 CST - 16 Mar 2025 21:30 CST 复现的题目用🔁标注 OSINT A Revengefu Accident Challenge OSINT/A Revengefu Accident Inalov We’re searching for a fatal aviation accident that occurred before 1990. According to the accident report, a passenger carrying a S&W 29 revolver caused the disaster by shooting at the cabin crew. We need the Accident Number to revisit and revise the investigation. The aircraft involved in the accident is notable for its unique desi ...
CTF_notes
未读伪加密修复 工具 010 Editor 修复步骤 把 50 4B 03 04 14 00 和 50 4B 01 02 1F 00 后面的这两个字节改为 00 00 修复前: 修复后: CRC32 碰撞 工具 theonlypwner/crc32 攻击条件 被加密的文本文档很小(通常 4kb) 爆破多个压缩包中的 4 字节文件 攻击步骤 这里调用了 theonlypwner/crc32,要把下面的脚本放到同一个目录中 12345678910111213141516171819202122232425262728293031323334import zipfileimport stringfrom crc32 import CRC32Reversedef crack_zip(file_path, file_name, charset): charset_bytes = set(charset.encode('latin-1')) with zipfile.ZipFile(file_path, 'r') as zip_file: info = ...
Web (>﹏<) 访问网站根路径得到源代码 12345678910111213141516171819202122from flask import Flask,requestimport base64from lxml import etreeimport reapp = Flask(__name__)@app.route('/')def index(): return open(__file__).read()@app.route('/ghctf', methods=['POST'])def parse(): xml = request.form.get('xml') print(xml) if xml is None: return "No System is Safe." parser = etree.XMLParser(load_dtd=True, resolve_entities=True) root = etree.fromstring(xml, parser) name = root.find ...
省流:在闲鱼用 30 元左右买一台矿渣玩客云就可以搭建一个基于 Docker 的自动化家庭影音服务器,通过 aria2 下载蜜柑计划订阅的番剧磁力 / 种子资源,配合 Jellyfin 实现媒体库自动刮削整理,打造低成本追番解决方案。 0x00 前言 盒友们似乎真的很需要,于是便有了这篇文章。 可能的成本(由于每人情况不同,此处成本按最低计算,需要根据你的实际情况进行调整) 设备 价格 / 元 没刷机的玩客云 + 电源线 30 (包含邮费) 网线 1 SATA 硬盘盒 10 闲置硬盘 0 总计 41 注意:本文主要面向有时间并且肯折腾的人。 如果你满足下面两个条件其中之一:①对计算机一无所知,②没有时间或很没耐心 那么你就不必往下看了。 我认为玩客云更适合做下载机而非解码视频,因此用玩客云做媒体库我是不推荐的。换句话说,用它下载番剧很合适,但是直接看效果不佳,请务必做好心理准备。 0x01 机器选购 小黄鱼上面直接搜玩客云就能搜到了。 购买二手物品需谨慎!切勿离开平台交易! 建议价格区间(包含邮费):25~35 物件清单:一个 ...
第一次参加吾爱破解的春节解题领红包活动。由于我不懂逆向,前面的初级题一道都做不出来,只好寄希望于后面的番外题。好在番外题并不算很难,最后还是磕磕绊绊地全部解出来了,有不少地方都借助了 AI。 bilibili 题目如下: Windows 和 Android 题都完成了吗,再来试试番外篇吧,点击下方 “立即申请” 任务,即可获得本题题目地址,通过题目找到解题方法。 出题老师:Ganlv 老师寄语: 题目共包含 3 个 flag: flag9~flag11,根据网址找到对应的答案,本题型包含 AI 和 Web 相关。 注意:flag 会在 “10 分钟整” 时过期,避免在临近每段时间结束时解出答案和提交,请在电脑上作答,不要使用手机。 番外篇 一 打开题目提供的网址,里面是一个对话页面。结合题目提示了有 AI 题型,显然这是一个和 AI 对话的界面。这里面除了右下角的 “抽奖” 以外没有别的信息,不难猜到这里要进行提示词泄露攻击。 上 GitHub 找了个提示词泄 ...
Misc See anything in these pics? 题目内容: TBH THERE ARE SO MANY PICS NOT ONLY JUST 2 PIC 附件下载 提取码(GAME)备用下载 附件是一张 png 图片 Aztec.png 和一个加密的 zip 压缩包 YVL.zip 根据图片特征以及它的名字可以知道这是 Aztec 条码,找个免费的在线扫码网站扫一下得到了 5FIVE 用 5FIVE 成功解开压缩包,得到一张 jpg 图片 YVL.png 把图片丢到随波逐流,发现藏了东西,foremost 提取出了一张黑色的 png 图片,再丢回随波逐流发现图片宽度和高度被修改过,可能存在隐写,恢复后得到图片 1flag{opium_00pium} 简单算术 题目内容: 想想异或 附件下载 提取码(GAME)备用下载 附件的内容是 ys~xdg/m@]mjkz@vl@z~lf>b,根据提示可以知道要对明文进行简单的异或解密操作 12345cipher_text = "ys~xdg/m@]mjkz@vl@z~lf>b"for key in r ...
PyMeowErr
未读效果展示 使用方法 先安装好 Python,把 python.exe 所在目录添加到环境变量中 进入 python.exe 所在目录,把 python.exe 的文件名改成别的(我是改成了 python3.exe,你也可以改成别的,但是改完以后要记住,这个后面会用到) 到 Releases 下载我编译好的 python.exe 文件(如果不放心的话你也可以自己编译)以及配置文件 config.toml,把这两个文件移到刚刚提到的目录中(其实上面的操作就是为了防止文件名冲突) 修改配置文件 config.toml 中的 python_path = "...",填入 Python 解释器路径,默认为 python3(如果你第 2 步不是改成 python3.exe 那么你这里就填你修改后的文件名,或者指定完整的路径,如 C:\\Python39\\python.exe) 然后就没有然后啦,后续正常使用即可喵~ 如何自定义自己的报错语句? 在 config.toml 中使用正则表达式进行匹配 123[[replacements]]pattern = "^ErrType: (?P< ...
PyInstaller Extractor 下载 pyinstxtractor 把 pyinstxtractor.py 和待解包应用放在同一目录下,在该目录运行下面的命令 1python pyinstxtractor.py {应用名}.exe 例如: 1python pyinstxtractor.py flag.exe 反编译 如果 pyc 文件版本 > Python 3.8 ,选择 pycdc 如果 pyc 文件版本 <= Python 3.8 ,选择 uncompyle6 pycdc 安装 pycdc 1pip install pycdc 在该目录运行下面的命令 1pycdc {你需要反编译的文件名}.pyc >{反编译后的Python代码文件名}.py 例如: 1pycdc flag.pyc >flag.py uncompyle6 安装 uncompyle6 1pip install uncompyle6 在该目录运行下面的命令 1uncompyle6 {你需要反编译的文件名}.pyc >{反编译后的Python ...
31. 听首音乐 用 Audacity 看频谱图得到摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 解码得到 5BC925649CB0188F52E617D70929191C flag 1flag{5BC925649CB0188F52E617D70929191C} 32. 好多数值 打开 1.txt 后发现全部都是 *,*,* 这种形式的数据,且每个数最大为 255,很明显是 RGB 值,那么这题就很明显是需要将这些 RGB 像素点还原成一张图片了 再看文件的行数,除去空行以外共有 61366 行,分解质因数得到 2*61*503 排列组合一下得到下面几种 ...