jjzjj

【CTF-misc】java盲水印BlindWatermark工具使用

目录简介【题目】WEEK2|MISC:Jvav下载工具并配置把项目打成jar包使用工具简介盲水印是一种肉眼不可见的水印方式,对图片资源使用图片盲水印或者文字水印,借此避免数字媒体未经授权的复制和拷贝,可通过对原图进行解码操作,得到水印图来证明版权归属。ctf题目来源:https://buuoj.cn/match/matches/190/challenges【题目】WEEK2|MISC:Jvav下载附件发现是一张gakki的图片,根据题目提示,和java有关下载工具并配置BlindWatermark工具下载链接:GitHub-ww23/BlindWatermark:Java盲水印很久没用过jav

【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写

附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加密的txt然后根据该txt文件名提示的47,可以考虑rot47进行解密,解密结果如下看起来像一段js代码,试一下运行JS在线运行工具,Javascript代码在线运行(sojson.com)运行结果就是flag

【misc】[网刃杯 2022]玩坏的winxp --磁盘取证初探

附件下载时vmdk文件首先尝试了vm虚拟机挂载,但是失败了,后面了解到winhex也可以挂载vmdk文件,这里我是使用DG进行磁盘分析挂载后,根据这个路径\DocumentsandSettings\Administrator\桌面\10个t的学习资料查找,可以看到有五张图片导出五张图片,binwalk看一下,在第五张图片中分离得到压缩包打开这个flag.png接着对这个flag.png进行binwalk分离的话还可以得到一个加密的压缩包这里有个提示,戴围脖的软件,初步判断是qq,然后没找到qq,但是有个firefox文件夹判断应该是要找有关qq的历史记录,记录存在于下面这sqlite文件sql

ISCTF 2023 misc&web wp

web圣杯战争!!!题目:PHPhighlight_file(__FILE__);error_reporting(0);classartifact{   public$excalibuer;   public$arrow;   publicfunction__toString(){       echo"为Saber选择了对的武器!";       return$this->excalibuer->arrow;   }}classprepare{   public$release;   publicfunction__get($key){       $functioin=$this->rel

HZNUCTF MISC Snake题解——python程序逆向,hashcat爆破sha256

目录一.Dump得到pyc文件二.pyc反编译得到py源码三.分析程序逻辑四.hashcat爆破题目附件链接:https://pan.baidu.com/s/1CcS8BPGx8fKnsJgRvEi0bA?pwd=t2yj 提取码:t2yj一.Dump得到pyc文件使用命令:pythonpyinstxtractor.pysnake.exe二.pyc反编译得到py源码在线反编译工具python反编译-在线工具(tool.lu)这里%e8%b4%aa...是url编码,可以用url编码在线解密修复三.分析程序逻辑代码:#!/usr/bin/envpython#visithttps://tool.l

2023第十四届极客大挑战 — MISC WP

Misc方向题解:来自本人cheekin请前往"三叶草小组Syclover"微信公众号输入flag获得flag 我的解答:关注公众号回复就可以得到一张图片,图片隐写zsteg即可。ez_smilemo游戏通关即可得到flag内容,需要自行添加`SYC{}`包含。例:flag内容为haha_haha则最终flag为SYC{haha_haha}题目链接:https://pan.baidu.com/s/1Vfklz0_isBoHNylRv8um8w?pwd=geekhint:data.win我的解答:看到文件是.win文件,选择使用这个软件把文件导入后,发现flag关键字,跟进发现一串base编码:

BUUCTF MISC 神秘龙卷风---面具下的flag

神秘龙卷风解压打开是一个rar文件并且有加密用7.z打开发现不是伪加密用archpr爆破到了密码(因为给了提示4位数字命名)解密打开文件查询之后发现是Brainfuck加密找在线工具解密得出flag假如给我三天光明解压之后发现有一个压缩包一个jpg文件并且压缩包打不开把他移动到kali中看看移动之后发现压缩包里面文件是需要密码的应该和图片有关系用010打开图片发现他有3个文件尾但是没什么卵用观察图片发现最下边有规整的圆圈 结合题目可能是盲文所以密码就是kmdonowg用7z解密压缩包发现一个wav音频用Audacity打开看一看看着像是摩斯电码 -.-./-/..-./.--/.--././.

java.lang.ClassNotFoundException: sun.misc.BASE64Decoder

有一个新的应用服务,idea启动应用应用服务时,突然报错java.lang.ClassNotFoundException:sun.misc.BASE64Decoder,然后在网上搜索,说是建议使用apache包,该类新的JRE已经废弃,并从rt.jar包中移除。但是该异常堆栈实在一个jar包中,应用服务实例化一个bean时,就会初始化,如果出现异常,进而应用服务无法启动成功。再现堆栈信息如下Causedby:java.lang.ClassNotFoundException:sun.misc.BASE64Decoder atjava.base/jdk.internal.loader.Builti

android - Gitignore misc.xml 和 *.iml 与 Android Studio 0.8.9

我可以忽略gitignore中的*.iml和misc.xml文件以及AndroidStudio项目吗?我在哪里可以找到AndroidStudio的官方gitignore? 最佳答案 CanIjustignoreintothegitignorethe*.imlandmisc.xmlfilesinsideandAndroidStudioproject?当然可以,为什么不呢?AndroidStudio通常非常擅长导入AndroidGradle项目和重新创建IDEA文件,因此从事该项目的任何其他人在checkout该项目并进行构建时应该没有

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th]EasySignIn5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256314A5452315A5552304E57576C5A49525430395054303950513D3DCyber一把梭RSAimportgmpy2importsympyfromCrypto.Util.numberimport*flag=b'????'z=getPrime(1024)p=sympy.n