第九届中国海洋大学信息安全竞赛
MISC一眼盯帧拿到的 mp4 视频使用脚本提取每一帧 12345678910111213141516171819202122232425262728import cv2# 打开视频文件video_capture = cv2.VideoCapture('C:/Users/Nanian233/Desktop/aa/a.mp4')# 获取视频的帧率fps = int(video_capture.get(cv2.CAP_PROP_FPS))# 初始化帧计数器frame_count = 0while True: # 逐帧读取视频 ret, frame = video_capture.read() # 如果视频读取完毕,则退出循环 if not ret: break # 保存当前帧为图像文件 cv2.imwrite(f"frame_{frame_count}.jpg", frame) # 增加帧计数器 frame_count += 1# 释放资源video_captur...
XYCTF 2024
MISCgame adwa 最近迷恋上了一款游戏,他给我们发了这款游戏里的一个解密项目,请你根据这张图片,找出这个游戏的英文名,并用 XYCTF{}包括 (每个单词开头要大写,例如 XYCTF{Dead Cells}) 搜索图片上面的特征图标即可找到 XYCTF{Papers,Please} 熊博士 熊大熊二在森林里玩耍的时候捡到了一张小纸条,可能事关森林的安危,但是上面的字他们看不懂,你能帮他们看看这些神秘的字符是什么意思吗? atbash 解密 XYCTF{liu_ye_mei_you_xiao_jj} zzl 的护理小课堂12345678910111213141516171819202122232425262728293031<script> document.getElementById('quizForm').addEventListener('submit', function(event) { event.preventDefault(); ...
HgameCTF 2024
MISCSignInPS ctrl+T 出现调整框按住 shift 然后上下拉窄,左右拉宽 hgame{WOW_GREAT_YOU_SEE_IT_WONDERFUL} simple_attack明文攻击把给的图片用 bandizip 压缩成 zip 文件后作为明文文件在 ARCHPR 中解密 解密后打开 txt 文件 https://www.cnblogs.com/ECJTUACM-873284962/p/9245474.html 得到的字符串直接放在 url 处就可以得到 flag 图片了 hgame{s1mple_attack_for_zip} 希儿希儿希尔 不用修复图片 直接拉到 010 底部看到密文 结合题目标题可知是希尔解密 密钥使用 zsteg 查信道得到 密钥是 8 7 3 8 http://www.metools.info/code/hillcipher243.html 得到 flaghgame{DISAPPEARINTHESEAOFBUTTERFLY} 来自星尘的问候 stegseek 把题目的 png 跑了下 密码是 123456,解得新的一张 ...
NewstarCTF 2023
web[WEEK1]泄漏的秘密 备份文件泄露 Dirsearch 扫到 www.zip [WEEK1]Begin of Upload文件上传 一句话木马 js 前端绕过 正常传一句话木马 按要求改 php 为 jpg,上传抓包把后缀名改回 php 之后发现成功 访问执行命令抓 flag 即可 直接关掉 js 也可以 [WEEK1]ErrorFlask报错回显 类似一个加法计算器的功能 传值为字符时报错 源码搜到 flag… [WEEK1]Begin of Httphttp 协议伪造 同 moectf 2023 web http paylaod: 1234567POST /?ctf=1 User-Agent: NewStarCTF2023Referer:newstarctf.comCookie: power=ctferX-Real-IP:127.0.0.1secret=n3wst4rCTF2023g00000d [WEEK1]Begin of PHP php 特性 1234567891011121314151617181920212223242526272...
SHCTF 2023
web[WEEK1]ezphp prep_replace /e 命令执行 深入研究 preg_replace \e 模式下的代码执行_preg_replace /e-CSDN 博客 preg_replace 函数/e 模式下的代码执行 + 一道例题 - Hel10 - 博客园 慎用 preg_replace 危险的/e 修饰符(一句话后门常用) - 稻禾盛夏 - 博客园 payload:GET:?code=${phpinfo()}POST:pattern=.* Ctrl+f 搜索 flag 即可 [WEEK1]ez_serialize反序列化 invoke wakeup get toString [CTF]PHP 反序列化总结_ctf php 反序列化-CSDN 博客 0x013 pop 链构造解释_哔哩哔哩_bilibili exp: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546<?...
记一个ctf区块链的签到题
来自 SHCTF 2023 的区块链签到题 [WEEK2]blockchain signin 如果你是第一次做区块链,请先做好以下准备 准备部分: 记一个 Blockchain 签到题目 具体参考本文,这里只做操作演示 用 metamask 开一个账户测试水龙头 RPC 填题目给的,链 ID 先随便填然后会报错给正确的再填,其余随意填 把账户地址给水龙头可以拿到测试币(下图所示) 浏览器直接连接水龙头 https://remix.ethereum.org/ Remix 在线地址,我这里和 metamask 一起放在 Chrome 上 Remix 和 metamask 绑定 第四栏选择 Injected Provider - MetaMask,网页会自动弹出连接 连接即可 操作部分:nc连地址,选1得到:token:v4.local.swG1Vyhm-j-8tm30R4uf2wWcEWoPl1bHhLwi-OUS6qeoNMmXxZm5c8XFTcr2ElZXtCD18iLQBeGD-XmOsQq98cLOYdTsD3WwcwxMkjKLgIDCf6TIBv2...
moeCTF 2023
webhttphttp 认证绕过 按照要求完成五个任务即可Payload:GET:UwU=uPOST:Luv=ucookie:character=adminx-forwarded-for:127.0.0.1User-Agent: MoeBrowser除Post外其余都得在Upgrade上面 moectf{basic_http_knowledge_I-MHSmMgztyYeW4SgAbRP4Fyu0Qx13Or} web 入门指北hex base64 先hex再base64 moectf{w3lCome_To_moeCTF_W2b_challengE!!} 彼岸的 flag源码泄露 一开始以为是啥,原来就是源码泄露在管理员撤回的信息这里有flag的注释 moectf{find_comments_9qv7ywbgbwCasdsfanngjHxGfgQVUKIw} cookie伪造 token 题目有附件 按照方法先注册并且登录后访问/flag**头:POST /register ** 显示用户已存在,我们使用自己的账号...
ISCTF 2023
web圣杯战争!!!php 反序列化 123456789101112131415161718192021222324252627282930313233343536373839404142<?phphighlight_file(__FILE__);error_reporting(0);class artifact{ public $excalibuer; public $arrow; public function __toString(){ echo "为Saber选择了对的武器!<br>"; return $this->excalibuer->arrow; }}class prepare{ public $release; public function __get($key){ $functioin = $this->release; echo "蓄力!咖喱棒...
中国科学技术大学第十届信息安全大赛
Hackergame 启动点一下提交看到 url 处多了参数 这个是测试你的音频准度的,直接给值 100 就行 更深更暗F12 搜索 flag 即可 赛博井字棋题目考查和 ai 下棋,下赢得 flag 先下一步棋后 bp 抓包 x=0 拿回显给的 session 继续下棋就行了,不用管 ai 下哪 x=1 x=2 练成一条线就 win 组委会模拟器 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960import timefrom selenium import webdriverfrom selenium.webdriver.common.by import Byfrom selenium.webdriver.common.keys import Keysfrom selenium.webdriver.support.ui import WebDriverWaitfrom...
LitCTF 2023
官方wp:https://dqgom7v7dl.feishu.cn/docx/VyLmdhKDOou5E8xruA7c8bSInKf web我 Flag 呢?查询源代码 NSSCTF{35a119e1-89cf-4133-88d0-61a81d8303f5} 彩蛋 1: LitCTF{First_t0_The_k3y! (1/?) 导弹迷踪找到game.js,代码过第六关的时候会弹出flag,flag泄露 flag{y0u_w1n_th1s_!!!} Follow me and hack me get post 备份文件 NSSCTF{64b164d6-78e9-4fff-b0a6-51804ca156d7} 彩蛋 3: dirsearch走一波 url/www.zip 下载文件 文本打开bak文件 R3ady_P14yer_000ne(3/?) ps:这里 cookie 要等于 flag 的,但是我火狐没开 cookie 就跳过了好像,直接出 flag 了。0.0 PHP 是世界上最好的语言!!(wp 复现) sy...