自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 BUUCTF-MISC-荷兰宽带数据泄露

链接: https://pan.baidu.com/s/1tY5Sdl8GcI5dKQdhPXj5yA?通过题目猜测这是一段路由器备份日志,可以使用RouterPassView打开。尝试查找特殊的字符,比如username,password等。这里发现username就是flag。注意,这个软件会报毒,请关闭防火墙。下载附件得到一个二进制文件。

2024-09-23 17:44:15 920

原创 Vmware下载安装教程

12.设置最大磁盘大小(建议设置大一点,因为后期可能在里面装的东西会越来越多),而且如果你不下载多的东西,多的空间自己的主机也都是能用的,不会有影响。19.字体选择中文简体,或者你自己选择英文也行,英文不会出现一些抽象的问题,什么奇奇怪怪的乱码之类的。15.选择新CD,以及你自己的kali的iso映像文件位置。1.打开VMware,创建新的虚拟机,选择自定义(高级)24.域名可以设置,也可以不设置,不设置就是它自己默认的。7.分配内存,照着它推荐的就行,不用改了。5.设置虚拟机名称,选择安装位置。

2024-09-10 16:07:05 2105

原创 VMware 中 kali Linux的安装与使用

随着信息技术的飞速发展,虚拟化技术已经成为现代企业和个人用户不可或缺的一部分。通过虚拟化技术,我们可以在一台物理计算机上运行多个独立的操作系统和应用程序,从而实现资源的高效利用和灵活管理。VMware作为全球领先的虚拟化解决方案提供商,其产品广泛应用于数据中心、云计算、桌面虚拟化等领域。对于许多用户来说,使用VMware创建和管理虚拟机可能是一个相对复杂的过程。然而,通过学习和掌握一些基本的操作技巧和注意事项,我们可以更加轻松地应对各种虚拟化场景。

2024-09-05 23:53:05 996

原创 BUUCTF-MISC-面具下的flag

扫描可以看到从478718字节开始隐写了一个zip压缩文件,使用dd命令分离出来。先使用binwalk扫描一下,看看有没有隐写。下载题目文件,获得一张"你的名字"的图片。

2024-09-05 09:16:31 713

原创 BUUCTF-MISC-来首歌吧

我们还用Audacity进行查看,发现在这首歌中有两个轨道。打开附件之后发现是一个音频文件。而上面那一条轨道正是莫斯密码。再转换一下就得到了flag。

2024-07-02 19:54:29 884

原创 BUUCTF-MISC-webshell后门

利用D盾工具查杀后门,可以得到webshell后门的位置。打开文件查找密码即可得到flag。下载之后解压缩得到文件夹。

2024-05-11 13:57:12 975

原创 BUUCTF-MISC-后门查杀

根据提示我这边使用D盾扫描后门然后打开include.php里的$pass(密码)变量和md5值很像提交lag{6ac45fb83b3bc355c024f5034b947dd3}

2024-05-11 13:37:59 634 2

原创 BUUCTF-MISC-假如给我三天光明

解压后获得一段音频文件,用Audacity打开。

2024-05-11 13:04:26 332

原创 BUUCTF-MISC-FLAG

用Stegsolve打开,提取Red,Green和Blue的0通道信息,在这三个颜色的0通道上打勾,MSB first上打勾,并按下Preview键。打开之后,可以看到一张png图片。

2024-05-08 17:34:43 980

原创 BUUCTF-MISC-数据包中的线索

追踪TCP流,在第七段发现base64编码。解压之后可以看到一段截取的数据包。先把这段base64编码解码,

2024-05-08 13:29:56 891 5

原创 BUUCTF-MISC-神秘龙卷风

根据提示为四位数纯数字密码,用ARCHPR爆破一下,破解获得密码5463。使用brainfack在线解码工具进行解码。打开发现一个需要密码的压缩文件。

2024-05-08 12:38:52 606

原创 BUUCTF-MISC-另外一个世界

还是没什么有用的东西,我们先用010editor打开图片,发现结尾有一串二进制数据。我写了一个python程序,直接能把二进制转换成ASCII。解码获得flag{koekj3s}打开文件,发现是一张图片。

2024-05-07 20:35:35 600

原创 BUUCTF-MISC-隐藏的钥匙

打开文档,发现一张图片。用010editor打开,直接搜索flag,发现有结果。发现要用base64解码。

2024-05-07 17:22:52 342

原创 BUUCTF-MISC-easycap

打开发现是一段流量,wireshark打开。发现都是TCP的流量,过滤一下。

2024-04-29 20:07:42 457

原创 BUUCTF-MISC-小明的保险箱

先用binwalk扫描一下发现隐藏一个rar格式的压缩文件。根据提示爆破得到4位密码 7869。使用dd命令分离一下。

2024-04-29 19:58:53 656

原创 BUUCTF-MISC-爱因斯坦

输入密码得到flag{dd22a92bf2cceb6c0cd0d6b83ff51606}发现有密码,爆破一下没有成功,使用010Editor打开。发现压缩密码 this_is_not_password。打开能看到一张爱因斯坦的照片。先用binwalk扫描一下。使用dd命令分离一下。

2024-04-28 15:00:00 2111 1

原创 BUUCTF-MISC-ningen

爆破得到4位密码 8368,提交 flag{b025fc9ca797a67d2103bfbc407a6d5f}先使用binwalk扫描一下,发现ningen.jpg隐写了一个zip文件。根据提示需要四位数密码,使用ARGHPR爆破一下。使用dd命令分离出来。

2024-04-28 07:15:00 667 1

原创 BUUCTF-MISC-镜子里面的世界

怀疑是LSB隐写,用Stegsolve打开,把Red,Green,Blue勾选上0,然后点击Save bin。然后可以看到flag{st3g0_saurus_wr3cks}

2024-04-26 05:30:00 238 1

原创 BUUCTF-MISC-qr

也是非常简单,得到Flag{878865ce73370a4ce607d21ca01b5e59}下载,获得一个二维码。

2024-04-25 05:45:00 254 1

原创 BUUCTF-MISC-rar

根据提示,这个压缩包有四位数纯数字密码。直接使用ARCHPR进行密码爆破。爆破得到4位密码 8795。

2024-04-24 11:15:00 317

原创 BUUCTF-MISC-被嗅探的流量

wireshark打开,搜索无果。过滤 http.request.method==GET 无果。过滤http.request.method==POST,发下第233个包有传输了flag。

2024-04-24 05:30:00 242

原创 BUUCTF-MISC-zip伪加密

加密标志字节,用010Editor打开,0x09 改为 0x00。解压缩得到 flag{Adm1N-B2G-kU-SZIP}

2024-04-23 21:57:38 706 1

原创 BUUCTF-MISC-LSB

用Stegsolve打开,把red,green,blue勾选上0,然后点击save bin。获得flag{1sb_i4_s0_Ea4y}解压后获得一张中国矿业大学的校徽。

2024-04-22 06:45:00 1055

原创 BUUCTF-MISC-文件中的秘密

用010editor打开,很容易发现flag{870c5a72806115cb5439345d8b014396}

2024-04-21 21:33:59 508 1

原创 BUUCTF-MISC-基础破解

base64 再转一下,flag{70354300a5100ba78068805661b93a5c}题目描述,这是一个4位纯数字的密码,用ARCHPR进行口令爆破。可以看到密码是25630。

2024-04-21 21:15:46 279 1

原创 BUUCTF-MISC-wireshark

得到 flag{ffb7567a1d4f4abdffdb54e022f8facd}解压后是一个pacp文件,用winshark打开,然后搜索password。

2024-04-20 21:44:35 454

原创 BUUCTF-MISC-N种方法解决

内容是data:image/jpg;一看就是base64编码转图片。附件解压缩得到key.exe,发现不可执行。扫描之后能获得flag。

2024-04-20 21:19:27 223

原创 BUUCTF-MISC-乌镇峰会种图

010Editor打开,最后有 flag{97314e7864a8f62627b26f3f998c37f1}

2024-04-20 20:04:53 246

原创 BUUCTF-MISC-大白

文件头的字节序列为:`89 50 4E 47 0D 0A 1A 0A`,其中 "89 50 4E 47" 是 "PNG" 的 ASCII 码,后面的字节是特定的分隔符和控制字符。2. IHDR 块(Image Header Chunk)**:紧接着文件头的是 IHDR 块,它包含了图像的基本信息,如宽度、高度、位深、颜色类型、压缩方法、过滤方法和交织方法。- 类型(4 字节):表示块的类型,对于 IHDR 块,类型为 "IHDR"。- 颜色类型(1 字节):表示图像的颜色类型,如灰度、RGB、索引色等。

2024-04-03 21:06:45 723 1

原创 BUUCTF-MISC-二维码

使用dd命令从名为 QR_code.png 的文件中提取一个名为 flag.zip 的压缩文件。具体来说,它从 QR_code.png 文件的第 471 个字节开始读取数据,每次读取 1 个字节,并将数据写入 flag.zip 文件。用unzip命令解压缩名为flag.zip的ZIP文件。如果文件没有密码保护,这个命令将解压缩文件到当前目录。打开zip包发现存在4number.txt文件,但是需要密码,文件名可知密码为4位数字,使用。输入刚才破解获得的密码:7639。

2024-04-03 20:51:09 560 1

原创 BUUCTF-MISC-你竟然赶我走

​解题思路:直接010editor打开就可以在文件尾看到flag(或者用notepad++、winhex)

2024-04-03 20:31:58 287 1

原创 BUUCTF-MISC-签到

签到题 flag{buu_ctf}

2024-04-03 20:06:21 430 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除