Misc(buuoj)

article/2025/11/6 1:51:02

一、[GWCTF2019]math

二、[BSidesSF2020]mpfrag

[GWCTF2019]math

开启靶机连接环境。题目给出了一个算式,但是算不了几秒就退出了。

同时还给了我们源程序:"gwctf_2019_math"。

放到IDA64里看一下,找到它的主函数。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  unsigned int seed; // ST14_4
  unsigned int v4; // ST18_4
  unsigned int v5; // ST1C_4
  unsigned int v6; // ST20_4
  unsigned int v7; // ST24_4
  signed int v9; // [rsp+10h] [rbp-130h]
  char buf; // [rsp+30h] [rbp-110h]
  unsigned __int64 v11; // [rsp+138h] [rbp-8h]

  v11 = __readfsqword(0x28u);
  setvbuf(stdin, 0LL, 2, 0LL);
  setvbuf(stdout, 0LL, 2, 0LL);
  setvbuf(stderr, 0LL, 2, 0LL);
  v9 = 0;
  seed = time(0LL);
  srand(seed);
  do
  {
    alarm(5u);
    v4 = rand() % 200;
    v5 = rand() % 200;
    v6 = rand() % 200;
    v7 = rand() % 200;
    puts("Pass 150 levels and i will give you the flag~");
    puts("====================================================");
    printf("Now level %d\n", (unsigned int)v9);
    printf("Math problem: %d * %d - %d + %d = ??? ", v4, v5, v6, v7);
    puts("Give me your answer:");
    read(0, &buf, 0x80uLL);
    if ( (unsigned int)strtol(&buf, 0LL, 10) != v5 * v4 - v6 + v7 )
    {
      puts("Try again?");
      exit(0);
    }
    puts("Right! Continue~");
    ++v9;
    sleep((unsigned __int64)"Right! Continue~");
  }
  while ( v9 <= 149 );
  if ( v9 != 150 )
  {
    puts("Wrong!");
    exit(0);
  }
  puts("Congratulation!");
  system("/bin/sh");

逻辑很简单,flag应该容易拿。我们可以使用pwntools的recvuntil方法来获取算式的参数,自动计算之后反弹,实现自动的150次计算。

上脚本!

 这里我的Ubintu在安装pwntools时一直出错,所以我换了kali。

ls命令进入目录,发现"flag.txt"。

cat flag.txt 命令拿到flag。

 总的来看,这可以说是一道简单的pwn,主要就是熟悉pwntools的用法。

[BSidesSF2020]mpfrag

下载以后是一个bin文件,拖到kali里file看一下文件类型为ext2文件。

在root用户下mount挂在"disk.bin"文件,发现报错:

wrong fs type,bad option ,bad superblock on /dev/loop0,missing cod epage or helper program,or other error.

翻译一下:错误的fs类型,错误的选项,/dev/loop0上的超级块损坏,缺少代码页或帮助程序,或其他错误。

这里其实就是文件系统中的超级块损坏。

dd if=disk.bin of=sb.bin bs=1024 skip=8193 count=1

提取文件系统中的8193块超级块(约占1k大小)这里选择bs=1024。

这里解释一下命令行:

  • if=infile
  • of=outfile
  • bs=bytes:同时设置读入/输出的块大小为bytes个字节
  • skip= blocks :从输入文件开头跳过blocks个块后再开始复制
  • count:只拷贝输入的blocks块。

 

dd if=sb.bin of=disk.bin bs=1024 conv=notrunc seek=1

将备份超级块放入已损坏的超级块。

  • onv=notrunc:不截短输出文件
  • seek=blocks:从输出文件开头跳过blocks个块后再开始复制。

binwalk -e 命令分离"disk.bin"文件。

 这里有一个加密的压缩包文件,判断flag应该在这里。

 


http://chatgpt.dhexx.cn/article/vpkRR3ks.shtml

相关文章

CATCTF_Misc

1、Nepnep 祝你新年快乐啦&#xff01; 在视频结尾处我们可以看到flag的&#xff0c;电脑会自动删减掉最后几帧&#xff0c;最好用手机看 使用Firefox&#xff0c;F12搜索catCTF也是可以找到flag的 继续回车即可得到flag CatCTF{H4ppy_n3w_y34r} 2、CatFlag 附件打开是一堆看…

Misc常见解法

Misc常见解法##一.图片隐写 先确定文件的类型&#xff0c;如果没有明确说明文件类型&#xff0c;可以通过HxD或者010或者wireshark查看文件头或者文件尾 常见的有 文件类型文件头文件尾JPEG(jpg)FFD8FFFFD9PNG89504E47000049454E44AE426082GIF4749463839613BTIFF(tif)49492A…

BUUCTF-Misc

签到 flag{buu_ctf} 第二题 下载下来zip解压发现个gif图片,用Stegsolve.jar打开aaa.gif图片,依次点击analyse——>frame Browser flag{he11ohongke} 二维码 下载解压发现一个二维码用CQR扫一下发现没有flag 用binwalk进行分析看看有没有隐藏文件 发现有个4number.txt文…

攻防世界-MISC-MISC文件类型

下载附件解压后发现是一个txt文件 txt文件打开后&#xff0c;可以发现是16进制&#xff0c;将它转化成ASCII码&#xff0c;如 &#xff08;这段编码一开始没有get到它的点&#xff0c;就一直在想是个什么类型的文件&#xff0c;因为题目题目是文件类型&#xff0c;进了误区&…

攻防世界的MISC—— Misc文件类型题

1.解压文件得到&#xff1a; 2.查看其中的内容发现包含字母&#xff0c;数字&#xff1b;其中字母最大为F&#xff0c;怀疑可能是十六进制 使用工具CTF-tools将其内容转换为Str类型&#xff0c;可以得到&#xff1a; 3.查看解码过的内容&#xff0c;开头有46ESAB_&#xff0c…

CTF-MISC(入门|笔记|工具)

文章目录 音频隐写直接隐写频谱隐写 流量分析第一种流量包修复第二种是协议分析第三种数据提取 图片分析zstegBMPPNGforemost 工具binwalksteghidestegslovetweakpng JPGF5-steganographystegdetect 压缩包分析zip伪加密crc32zip包明文攻击 其它条形码扫描pyc反编译数据转换到A…

misc cover

文件打开来就是一张图片&#xff0c;开始用010、binwalk、foremost都没有发现答案&#xff0c;最后就在网上搜了在线图片隐写的工具&#xff0c; 最后找到了,网站&#xff1a;www.atoolbox.net/Tool.php?Id699 得到了一个网址&#xff0c;打开网址是一个缺了角的二维码 手动拼…

.misc

眼见非实 下载 解压文件 打开后是一个word文档 很难找到线索 用工具尝试一下(010editor) 可以看到 开头为504B0304 zip压缩包的文件头 所以吧word文档后缀改为zip压缩包形式 重新解压打开 打开后又出现了新文件 文件查找 最终在document.xml中找到flag 再也没有纯洁的灵魂 下…

【MISC】从零开始学MISC

1.了解ext3文件系统&#xff0c;熟练使用mount 将linux文件拽入虚拟机。 strings linux //以字符串模式查看文件 strings linux | grep flag //筛选flag字样 mount linux /mnt //使用mount挂载文件系统或使用binwalk提取文件 find /mnt -name "flag.*" -print /…

CTF基础-MISC篇

编码是什么&#xff1f; 编码是信息从一种形式或格式转换为另一种形式的过程&#xff0c;也称为计算机 编程语言的代码简称编码。 用预先规定的方法将文字、数字或其它对象编成数码&#xff0c;或将信息、数据 转换成规定的电脉冲信号。 编码在电子计算机、电视、遥控和通讯等方…

MISC:音频隐写的破解方法.

MISC&#xff1a;音频隐写的破解方法. Misc即杂项&#xff0c;是信息隐藏又称信息伪装&#xff0c;就是通过减少载体的某种冗余&#xff0c;如空间冗余、数据冗余等&#xff0c;来隐藏敏感信息&#xff0c;达到某种特殊的目的。 信息隐藏打破了传统密码学的思维范畴&#xff0…

MISC入门——文件操作

MISC入门之&#xff08;一&#xff09;——文件操作 前言文件操作一、文件类型识别&#xff08;一&#xff09;file命令&#xff08;二&#xff09;winhex/010Edit工具 二 、文件分离&#xff08;一&#xff09;binwalk、foremost、dd1.binwalk2.foremost3.dd &#xff08;二&a…

MISC入门总结

《re入门到Misc精通》&#xff0c;哄堂大笑了&#xff0c;家人们。 总结在后面 ctf.showhttps://ctf.show/challenges#misc2-1134 ctfshow misc入门题&#xff08;还没写完&#xff0c;持续更新&#xff09; 图片篇第一题 签到题 打开直接给flag qq提取文字交了 第二题 给…

【安全攻防知识-4】CTF之MISC

1、MISC介绍 MISC&#xff0c;中文即杂项&#xff0c;包括隐写&#xff0c;数据还原&#xff0c;脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。 竞赛过程中解MISC时会涉及到各种脑洞&#xff0c;各种花式技巧&#xff0c;主要考察选手的快速理解、学…

Failed building wheel for pycocotools

最近在部署tensorflow2的时候&#xff0c;总是遇到下面错误&#xff1a;&#xff08;ERROR:Failed building wheel for pycocotools&#xff09;&#xff0c;具体信息如下&#xff1a; 一般这种问题&#xff0c;会出现在windows安装上&#xff0c;可以使用下面命令进行安装&…

Failed building wheel for tokenizers

安装transfomers成功了&#xff0c;但是tokenizers怎么也装不上 如图&#xff0c;安装了rust也同样报错 那策略就是自己分开安装tokenizer 可以直接pip&#xff0c;也可以去官网自己下载&#xff0c;注意与tranformers版本的对应 pip install tokenizers0.10.1

Python 小知识,wheel 文件的说明与使用

文章目录 ⛳️ 需求实战背景⛳️ 安装实战 ⛳️ 需求实战背景 .whl 文件是以 wheel 格式保存的安装包&#xff0c;而且 wheel 是 Python 发行版标准内置包&#xff0c;其包含 Python 所有安装文件&#xff0c;wheel 文件使用 zip 格式压缩&#xff0c;本质也是压缩文件。 按照…

android wheel控件滚动,android 滚动选择插件 android-wheel

效果图&#xff1a; 源码&#xff1a; package kankan.wheel.demo; import java.util.Calendar; import kankan.wheel.R; import kankan.wheel.widget.OnWheelChangedListener; import kankan.wheel.widget.OnWheelClickedListener; import kankan.wheel.widget.OnWheelScrollL…

详解Unity中的车轮碰撞器Wheel Collider

前言 碰撞体组件定义了物体的物理性状&#xff0c;Unity中有一系列基本碰撞体&#xff0c;我们可以使用它们组合成任意形状&#xff0c;但除了基本碰撞体之外&#xff0c;Untiy还提供了诸如车轮(Wheel)、网格(Mesh)、地形(Terrain)等碰撞器&#xff0c;就比如Wheel Collider&a…

html 显示音标,wheel的音标

这两个单词读音一样吗 第一个&#xff1a;will 第二个&#xff1a;wheelwill [wil,wel] wheel [hwi:l] wheel发音的时候嘴唇更加紧张。 wheel tower的音标 英文原文&#xff1a; wheel tower 英式音标&#xff1a; [wiːl] [ˈtaʊə] 美式音标&#xff1a; [wil] [ˈtaʊɚ] w…