- 博客(14)
- 收藏
- 关注
原创 buuctf-[GUET-CTF2019]soul sipse
2.将其放入kali中,使用steghide extract -sf out.wav指令分离出一个txt1文件,其中是一串下载链接。3.下载得到一个png图片,打开发现出错。将其放入hex中分析,发现文件头中的47变成了48,将其修改回来。1.下载附件得到一个wav文件,经过一顿尝试无果后百度得知是隐写~png文件头:89 50 4E 47 0D 0A 1A 0A。4.打开修复好的图片得到一串unicode编码的字符串。5.解码得到2个数字,将其加起来就是flag。flag奉上:flag{5304}
2024-11-17 18:27:31
314
原创 【buuctf】[UTCTF2020]File Carving
1.将下载得到的png图片放入hex中分析,在末尾发现了一个zip压缩包,顺手将其分离出来。flag奉上:flag{2fbe9adc2ad89c71da48cabe90a121c0}2.解压得到一个ELF文件,将其放入kali中运行即可得到flag。
2024-11-16 19:19:04
158
原创 【buuctf】hashcat
爆破:hashcat.exe -a 3 -m 9500 --force hash --increment --increment-min 1 --increment-max 6?1.下载附件得到一个没有后缀名的文件,将其放入kali中使用binwalk指令分析,发现是xml文件,将文件后缀名改为.ppt。查看密码:hashcat.exe -m 9500 hash --show。2.使用office2john.py导出文件的hash。3.将hash文件中多余的部分删掉,如下图所示。记录一下自己的WP~
2024-11-15 22:10:09
924
原创 【buuctf】[MRCTF2020]不眠之夜
2.再使用gaps run flag.jpg solution.jpg --generations=40 --population=120 --size=200得到需要的图片。1.下载附件解压得到一堆图片,使用montage -tile 10x12 -geometry 400x200+0+0 *jpg flag.jpg 指令将其拼成一张图片~老规矩flag奉上:flag{Why_4re_U_5o_ShuL1an?-geometry +0+0:让图片之间没有间隙~flag.jpg:目标文件。
2024-11-14 22:59:48
614
原创 【攻防世界】Mysterious-GIF
1.将下载的附件放入kali中,使用identify -format "%s %c \n" Question.gif命令提取GIF 元数据区的隐藏信息,得到的信息如下共25行。3.使用foremost指令将得到的图片分离,从中得到一个zip,继续分离并解压,得到一堆enc的加密文件。5.再cat part* > final命令将解密得到的文件拼在一起,最后得到一个图片,图片上就是flag。2.使用Notepad++将得到的16进制字符串转换成字符,并套上pem的格式。echo "解密失败: $file"
2024-11-13 20:19:13
1205
1
原创 buuctf-[MRCTF2020]pyFlag
3.使用密码解压,得到了2个文件。根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base85。1.下载附件得到3个图片,将图片放入hex中分析,在文件末尾即FFD9后面都发现了zip文件的部分内容,且开头都标有顺序。4.首先肯定是base85,接着是是base16、base32、base16和base64。2.将开口标记顺序的部分删除,然后拼接在一起得到一个zip文件。打开发现有密码,尝试直接爆破,得到密码1234。
2024-11-12 18:51:33
591
1
原创 【buuctf】[MRCTF2020]Unravel!!
2.将得到的Look_at_the_file_ending.wav文件放入hex中,在末尾发现了key,猜测与另外一个解压包win-win.zip的密码。3.得到的字符串是以U2FsdGVkX1开头,猜测是AES加密,密钥猜测是上面得到的Tokyo。1.将解压得到的JM.png图片放入kali中,使用foremost指令分离并解压,得到一张新的图片。4.使用密码解压又得到一个WAV文件,将其放入SilentEye软件中解出隐藏的flag。flag奉上:flag{Th1s_is_the_3nd1n9}
2024-11-11 19:42:41
255
原创 【buuctf】[WUSTCTF2020]spaceclub
flag奉上:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}3.猜测是二进制数,将长的替换成1,短的替换成0。(先替换长的不然会将短的部分变为1)2.使用Sublime_Text打开选中发现了一堆点。4.使用python脚本转化为字符得到flag。1.打开下载的附件发现里面有内容但是被隐藏了。小白的第七天,日常记录WP。
2024-11-10 18:53:38
631
原创 BUUCTF [BJDCTF2020]认真你就输了
2.将10.xls文件的后缀名修改为.zip并解压,使用搜索寻找flag.txt,找到打开得到flag。1.下载附件打开得到10.xls文件,将其拖入hex中尝试寻找flag,发现了一个flag.txt。新手刷题的第六天,小小记录一下WP。
2024-11-09 17:20:50
280
原创 【buuctf】镜子里面的世界
1.打开下载的jpg图片,将其放入Stegsolve中分析,在red0、green0和blue0通道上发现有一串空白,猜测是lsb隐写。2.在Stegsolve工具的Analyse->Data Extract中选上下面的选项,点击Preview就可以看到flag。
2024-11-08 18:28:52
419
原创 【buuctf】john-in-the-middle
2.在stegslove中打开scanlines.png和logo.png分析,发现在logo.png的不同通道都发现有flag的痕迹,在scanlines.png的不同通道都会有1条线出现。3.用Stegsolve打开scanlines.png将2张图进行Image Combiner进行对比,在sub中得到flag。1.下载附件得到一个流量包,将流量包使用Wireshark打开,然后导出http对象,在里面发现了几张图片。
2024-11-07 19:03:36
340
原创 【buuctf】[MRCTF2020]你能看懂音符吗
2.保存解压得到一个word,发现是空的,猜测是隐藏了,如下打开word显示中的隐藏文字,发现多了一串符号。3.使用在线解码网站音乐符号得到flag。其中要注意的是,要先将word中的音乐符号清除其的格式才能复制。1.将下载的文件放入16进制编辑器中,发现文件的文件头前2位的位置互换了,修改为5261.小白刷题的第三天,小小记录一下WP。
2024-11-06 18:10:41
283
原创 【buuctf】misc题:黑客帝国
3.使用密码解压得到一张图片,发现无法正常显示,将其放入16进制编辑器中发现文件头和文件尾对应的不是一个文件类型,将文件尾修改为FF D8 FF,并另存为jpg文件打开图片就可以看到flag。2. 复制进16进制编辑器中另存为rar文件。打开rar解压包发现有密码,使用ARCHPR软件爆破得到密码。1. 打开附件中的txt文件看到一串16进制字符,看开头52617221发现是rar文件的文件头。新生学习的第二天,记录一下WP。
2024-11-05 18:05:57
871
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人