草庐IT

CTF-MISC

全部标签

渗透测试CTF-图片隐写的详细教程(干货)

大家可以关注一下我的公众号-小白渗透测试BinwalkBinwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。最直接的我们可以用来检测图片中是否有隐藏的文件。如图,拿到图片,使用binwalk工具检查发现存在文件包含。我们可以看到这个图片中包含了一个rar压缩包。 Foremostforemost是一个控制台程序,用于根据页眉,页脚和内部数据结构恢复文件。最直接的我们可以将图片中的隐藏文件拆分出来。上面我们使用binwalk可以发现图片中有rar文件,我们使用foremost将其拆分出来。  010Editor010Editor是一款专业的文本编辑器和十六进制编辑器,旨在快速轻

CTF一百题/10之菜狗陈海

CTF一百题/100x01flag_universe2018年百越杯题目,下载后得到数据包文件ftp搜索flag发现一个flag.txtFTP-DATA发现文件传输成功,追踪流,得到一串base64的编码,ZmxhZ3tUaGlzIGlzIGZha2UgZmxhZyBoYWhhaGF9解码后得到,flag{Thisisfakeflaghahaha}好吧,成功的骗倒我了,再次查看数据包还发现传输了一张名为new_universe.png的图片,我们再次追踪一下流,将数据保存为原始数据另存为png图片,得到这张图片,看了一圈,就剩lsb没用,使用zsteg得到flagflag{Plate_err_

CTF 总结02:preg_match()绕过

问题描述:曾经碰到了一道抄答案都没抄明白的题目(#_博文内容:(1)官方手册介绍与留言;(2)博主们的思路实践整理~官方介绍:链接在此:PHP:preg_match-Manual作为匹配检查的大函数,可以带五个小参数:pattern、subject、matches、flags、offset,其中前两个:pattern、subject是必须要填写的~后三个不填写的话会有自动的默认值~pattern:需要被检查的字符串(通常就是我们传到网页的字符串)~subject:需要被比较的字符串(通常就是被WAF拉黑的字符串)~matches:搜索结果,$matches[0]将包含完整模式匹配到的文本, $

CTF show misc之旅 (wp详解一部分)

前言首先感谢ctfshow平台提供题目其次感谢各位读者,对我的支持(•̀ω•́)y有什么问题和建议可以私聊我废话不多话开启你们的CTF之旅吧希望你们在旅途中玩的开心,学的开心✌(•̀ω•́)y目录1.杂项签到2.misc23.Miscx4.misc505.misc306.stega17. misc38.misc409.misc3010. 红包题第一弹11.stega1012.stega1113.misc414. misc3115.misc4916.misc617.misc718.misc819.红包题第五弹20.stega221.stega3加油各位(•̀ω•́)y 期待与君再相逢1.杂项签到

java - sun.misc.Unsafe 的原生方法在哪里实现?

我一直在通读sun.misc.Unsafe类(openjdk6),因为我很好奇它实际引用了多少native方法。可以理解,类中有大量native方法,但我似乎无法找到它们的实现位置。我已经通过grep搜索了openjdk6存储库,虽然我可以找到其他类的native方法的实现,但我找不到Unsafe的。我猜它们不是openjdk代码,而是作为热点的一部分编译的?我是在openjdk中寻找错误的地方还是它们确实在热点中实现了?将不胜感激对其位置的引用。 最佳答案 Openjdk版本可以在这里找到:http://hg.openjdk.ja

Java 直接内存 : using sun. 自定义类中的 misc.Cleaner

在Java中,NIO直接缓冲区分配的内存通过sun.misc.Cleaner实例释放,一些特殊的幻象引用比对象终结更有效。JVM中是否仅针对直接缓冲区子类硬编码了这种清洁器机制,或者是否也可以在自定义组件中使用清洁器(例如编写自定义直接字节缓冲区)?这里我不是在谈论检索现有nio直接缓冲区的清洁字段。我不是在谈论手动释放内存。这是关于编写一个新类来分配直接内存并通过垃圾收集器机制自动高效地清理它。 最佳答案 在花更多时间阅读API文档(http://docs.oracle.com/javase/7/docs/api/java/lan

python - 多参数函数的 scipy.misc.derivative

使用SciPy函数scipy.misc.derivative可以很直接地计算函数在某一点相对于第一个参数的偏导数。这是一个例子:deffoo(x,y):return(x**2+y**3)fromscipy.miscimportderivativederivative(foo,1,dx=1e-6,args=(3,))但是关于第二个参数,我该如何取函数foo的导数呢?我能想到的一种方法是生成一个lambda函数来重新调整参数,但这很快就会变得很麻烦。另外,有没有一种方法可以生成关于函数的部分或全部参数的偏导数数组? 最佳答案 我会写一个

工控CTF之协议分析1——Modbus

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM

[CTF从0到1学习] 二、CTF 密码学

密码学文章目录密码学概述密码学基本概念密码学的历史与发展第一阶段(1949年前)古典密码发展阶段第二阶段:近代密码阶段(1949~1976)现代密码学阶段(1976~至今)现代密码学的主要发展方向密码体制分类密码攻击算法的安全性编码与密码编码基础ASCIIunicodeBASE64古典密码学单表代换密码凯撒密码移位密码仿射密码多表代换密码polybius密码(棋盘密码)vigenere密码其他类型密码培根密码栅栏密码摩斯密码CTF中奇怪密码倒序加密电脑键盘密码键盘密码手机键盘加密当铺密码猪圈密码对称加密CTFWp编码解码1.AAencode2.brainfuck3.Ook4.Quoted-Pr

工控CTF之协议分析6——s7comm

协议分析流量分析主要以工控流量和恶意流量为主,难度较低的题目主要考察Wireshark使用和找规律,难度较高的题目主要考察协议定义和特征简单只能简单得干篇一律,难可以难得五花八门常见的工控协议有:Modbus、MMS、IEC60870、MQTT、CoAP、COTP、IEC104、IEC61850、S7comm、OMRON等由于工控技术起步较早但是统一的协议规范制定较晚,所以许多工业设备都有自己的协议,网上资料数量视其设备普及程度而定,还有部分协议为国家制定,但仅在自己国内使用,网上资料数量视其影响力而定CTF之协议分析文章合集工控CTF之协议分析1——Modbus工控CTF之协议分析2——MM