标签: MISC

8 篇文章

【TheOnlyMirror】基于反向代理的镜像源
最近在写项目,发现我要下载的东西怎么啥都被GFW了(github源码和发布文件/docker镜像/go工具链等) 镜像源没有,加速站没有,仅存几个可用的被边写边封,后来决定自己写了个反向代理的镜像站供工程使用 正文有提供给读者测试的一个小站,也可以用作小型生产环境,我自己已经完全依赖自己的镜像源了,尽可能维持稳定吧,要是炸了我服务SLA也炸了 ...
快速搭建ELK毫秒级响应数据库
关于ELK以及其优势 简单GPT一下 ELK 是 Elasticsearch、Logstash 和 Kibana 三个开源项目的首字母缩写,通常一起使用构成一个强大的日志管理和分析解决方案。下面将介绍它们各自的功能和ELK的优势: - Elasticsearch: 是一个基于 Lucene 构建的高性能搜索引擎。 主要用于全文搜索和分析。 具有高伸缩性,可以水平扩展,并且能够快速处理大量数据。 - Logstash: 是一个强大的数据处理管道工具。 能够动态地收集、处理和转发日志和事件数据。 支持多种输入、过滤、编解码和输出插件。 - Kibana: 是一个为 Elasticsearch 提供数据可视化的 Web 应用程序。 允许用户创建和分…
内存DUMP数据的一些尝试
近期某大学在公告版中发送了查询学生考场的EXE文件,一开始我以为是钓鱼的,后来经多方确认属实。 经过断网确认后可知,数据打包在应用内部。 首先尝试了binwalk/foremost无过,只分离出一些bmp文件 拖进IDA,找到动态链接库但是显示unknowlib,静态数据中也没有相关信息。 这里可以采用的方式有两个 1. IDA动态调试 2. DUMP内存 这里使用的是第二种方法,DUMP内存有多种方法,可以采用VS的DEBUG工具进行内存DUMP,但是我们借助任务管理器简单创建完整的转储文件。 Task Manager->Processes->Right Click->Create dump file 通过WinHex查看…
2022DASCTF X SU 三月春季挑战赛
WriteUP 此博客为比赛时协作文档的整理,包括后期复现的一些修改,感谢一起打比赛的小伙伴们 比赛地址 https://buuoj.cn/match/matches/89 起止时间 2022年3月26日 10:00 - 2022年3月26日 18:00 ...
【MISC】Wordle
TQLCTF-Wordle题目出自当下火热的填字游戏 填字游戏的规则为输入五个字母,然后分别返回五个颜色 绿色:位置和字母均正确 黄色:字母正确位置不正确 灰色:字母和位置均不正确 我们的任务就是用最少的次数,把答案找出来 在该题目中,颜色可以通过字节流分辨出来。在这之前,我在B站大学看到过一个讲述相关技术的视频,于是我就翻了下。 利用信息论解决Wordle问题 理论存在,实践开始 于是,又写了一个10K的代码,发现自己的代码只能做到平均4.3左右。 好废物啊我 于是上Github找轮子Wordle-solver 这个开源项目能做到平均3.4,然后就有了如下10K代码 ...
【MISC】BASE系列加密解析
见到了一题比较离谱的base64题目,VNCTF2022-Web-gocalc0,可能是我太菜的原因,明明hint告诉我,flag在session里面,我却怎样都Base64出不来,一直说解密出错。 这题对于Web没有一点难度,姑且放在MISC分类里面。 Base16 使用字符:数字(0 ~ 9),字母(A ~ F) Base16先获取输入字符串每个字节的二进制值(不足8bit在高位补0),然后将其串联进来,再按照4bit一组进行切分(2^4=16),将每组二进制数分别转换成十进制,并对应下述编码。 即二进制转十六进制,对应下表 值 编码 值 编码 值 编码 值 编码 0 0 4 4 8 8 12 C 1 1 5 5 9 9 13 D 2 2…
【MISC】图片点阵提取
在打VNCTF2022的时候遇到这样一道题,图片直接放在文章肯能看不清,各位可以点开来仔细观看 放大来看 又是点阵图,这不就是妥妥的点阵提取嘛,打开画图,量出来点之间的距离,然后开造! 结果,出来很意外,每个点之间的距离都是不一样的,都在49~51之间浮动,这就导致直接提取不能提取出有效的信息 好在,每一行每一列的点都在同一条直线上,只要求出最左上角的点,然后跑出每一行每一列的坐标,再拼接即可 拼接的话可以使用OpenCV库,但是Python的PIL(Pillow)好像更胜一筹,于是学了一下写了个脚本 from PIL import Image,ImageDraw image = Image.open("misc-img-pixel-1.pn…
【MISC】ZIP压缩文件汇总
MISC题目中,ZIP压缩包一般会有五种破解方式 暴力 字典 明文 冗余数据 伪加密 一般来说我们可以使用ARCHPR来帮助我们破解ZIP 在得到一个压缩包的时候,我们应该先阅读属性内容,里面能给你一些解题提示 这个就提示我们要六位暴力 以下就是提示我们可能存在冗余数据 其次,我们还可能存在字典,当然啦,我们要有对应的字典才行 在打开压缩包的时候,我们可以留意一下内外压缩包的文件时候有CRC校验码相同的,如果有我们可以尝试明文破解口令。 但是我们也可以不破解口令,直接通过密钥解密文件 在处理冗余数据时,我们可以采用binwalk判断冗余数据,并且binwalk -e提取,有时候不行的话还是自己动手吧 以上四种都很好理解,伪加密我们要使用Win…