fflag=open("justastart.zip","rb")flag=[]whileTrue:byte=fflag.read(1)ifbyte=="":breakelse:hexstr="%s"%byte.encode("hex")decnum=int(hexstr,16)binnum=bin(int(hexstr,16))[2:].zfill(8)foriinxrange(8):flag.append(binnum[i:i+1])flag.reverse()im=Image.open('misc1.jpg')width...
后执行命令 docker load < misc docker run -t -i hctf/misc150 /bin/bash 加载镜像并执行镜像的bash Home目录中发现php7-override-master。 于是查找到一篇资料://www.tuicool.com/articles/ryE3Qfi利用opcache隐藏后门 于是去/tmp/opcachec8fa39e1df122a51d720c5716df71e4/home/wwwro ot/default...
杂项签到mischttps://github.com/c014/hctf2016misc10 pic againmischttps://github.com/LoRexxar/hctf2016_misc gogogomischttps://github.com/LoRexxar/hctf2016_misc 就是干pwnhttps://github.com/zh-explorer/hctf2016-fheap 出题人失踪了pwnhttps://github.com/zh-explorer/hctf2016-brop ...
不到有啥简单又隐蔽的方法可以防止orz.最后也有队伍是通过这样做的 还有队伍用ce将代码xor的结果值dump了下来解出( Misc freq game flag加盐token进行256加密,一共是64位十六进制,每2位HEX作为一个频率, y=7∗sin(2∗pix1)+7∗sin(2∗pi∗x2)+7∗sin(2∗pi∗x3)+7∗sin(2∗pi...
MISCfreq gamefrom pwn import * from scipy.fftpack import fft,ifft p = remote('150.109.119.46', 6775) p.recvuntil('to get hint:') p.sendline('y') p.recvuntil('token:') p.sendline('RVZhvB2OtdydtHAaHxdEeRcFzZlKIC9U') for i in xrange(8): data = p.recvuntil(']').strip() y =...
Misc easy dump 用volatility看了一下,发现有mspaint进程,把内存dump下来 把mspaint.exe dump下来的内存改名为.data后缀,用gimp打开,调整位移 宽度 高度 flag:hctf{big_brother_is_watching_you} freq game FFT different frequency sin MATLAB: y = importdata(""); 加载样本点 ...