自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 buuctf-[GUET-CTF2019]soul sipse

2.将其放入kali中,使用steghide extract -sf out.wav指令分离出一个txt1文件,其中是一串下载链接。3.下载得到一个png图片,打开发现出错。将其放入hex中分析,发现文件头中的47变成了48,将其修改回来。1.下载附件得到一个wav文件,经过一顿尝试无果后百度得知是隐写~png文件头:89 50 4E 47 0D 0A 1A 0A。4.打开修复好的图片得到一串unicode编码的字符串。5.解码得到2个数字,将其加起来就是flag。flag奉上:flag{5304}

2024-11-17 18:27:31 314

原创 【buuctf】[UTCTF2020]File Carving

1.将下载得到的png图片放入hex中分析,在末尾发现了一个zip压缩包,顺手将其分离出来。flag奉上:flag{2fbe9adc2ad89c71da48cabe90a121c0}2.解压得到一个ELF文件,将其放入kali中运行即可得到flag。

2024-11-16 19:19:04 158

原创 【buuctf】hashcat

爆破:hashcat.exe -a 3 -m 9500 --force hash --increment --increment-min 1 --increment-max 6?1.下载附件得到一个没有后缀名的文件,将其放入kali中使用binwalk指令分析,发现是xml文件,将文件后缀名改为.ppt。查看密码:hashcat.exe -m 9500 hash --show。2.使用office2john.py导出文件的hash。3.将hash文件中多余的部分删掉,如下图所示。记录一下自己的WP~

2024-11-15 22:10:09 924

原创 【buuctf】[MRCTF2020]不眠之夜

2.再使用gaps run flag.jpg solution.jpg --generations=40 --population=120 --size=200得到需要的图片。1.下载附件解压得到一堆图片,使用montage -tile 10x12 -geometry 400x200+0+0 *jpg flag.jpg 指令将其拼成一张图片~老规矩flag奉上:flag{Why_4re_U_5o_ShuL1an?-geometry +0+0:让图片之间没有间隙~flag.jpg:目标文件。

2024-11-14 22:59:48 614

原创 【攻防世界】Mysterious-GIF

1.将下载的附件放入kali中,使用identify -format "%s %c \n" Question.gif命令提取GIF 元数据区的隐藏信息,得到的信息如下共25行。3.使用foremost指令将得到的图片分离,从中得到一个zip,继续分离并解压,得到一堆enc的加密文件。5.再cat part* > final命令将解密得到的文件拼在一起,最后得到一个图片,图片上就是flag。2.使用Notepad++将得到的16进制字符串转换成字符,并套上pem的格式。echo "解密失败: $file"

2024-11-13 20:19:13 1205 1

原创 buuctf-[MRCTF2020]pyFlag

3.使用密码解压,得到了2个文件。根据.hint.txt文件的说明,得知flag经过了base加密,且为base16,base32,base64、base85。1.下载附件得到3个图片,将图片放入hex中分析,在文件末尾即FFD9后面都发现了zip文件的部分内容,且开头都标有顺序。4.首先肯定是base85,接着是是base16、base32、base16和base64。2.将开口标记顺序的部分删除,然后拼接在一起得到一个zip文件。打开发现有密码,尝试直接爆破,得到密码1234。

2024-11-12 18:51:33 591 1

原创 【buuctf】[MRCTF2020]Unravel!!

2.将得到的Look_at_the_file_ending.wav文件放入hex中,在末尾发现了key,猜测与另外一个解压包win-win.zip的密码。3.得到的字符串是以U2FsdGVkX1开头,猜测是AES加密,密钥猜测是上面得到的Tokyo。1.将解压得到的JM.png图片放入kali中,使用foremost指令分离并解压,得到一张新的图片。4.使用密码解压又得到一个WAV文件,将其放入SilentEye软件中解出隐藏的flag。flag奉上:flag{Th1s_is_the_3nd1n9}

2024-11-11 19:42:41 255

原创 【buuctf】[WUSTCTF2020]spaceclub

flag奉上:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}3.猜测是二进制数,将长的替换成1,短的替换成0。(先替换长的不然会将短的部分变为1)2.使用Sublime_Text打开选中发现了一堆点。4.使用python脚本转化为字符得到flag。1.打开下载的附件发现里面有内容但是被隐藏了。小白的第七天,日常记录WP。

2024-11-10 18:53:38 631

原创 BUUCTF [BJDCTF2020]认真你就输了

2.将10.xls文件的后缀名修改为.zip并解压,使用搜索寻找flag.txt,找到打开得到flag。1.下载附件打开得到10.xls文件,将其拖入hex中尝试寻找flag,发现了一个flag.txt。新手刷题的第六天,小小记录一下WP。

2024-11-09 17:20:50 280

原创 【buuctf】镜子里面的世界

1.打开下载的jpg图片,将其放入Stegsolve中分析,在red0、green0和blue0通道上发现有一串空白,猜测是lsb隐写。2.在Stegsolve工具的Analyse->Data Extract中选上下面的选项,点击Preview就可以看到flag。

2024-11-08 18:28:52 419

原创 【buuctf】john-in-the-middle

2.在stegslove中打开scanlines.png和logo.png分析,发现在logo.png的不同通道都发现有flag的痕迹,在scanlines.png的不同通道都会有1条线出现。3.用Stegsolve打开scanlines.png将2张图进行Image Combiner进行对比,在sub中得到flag。1.下载附件得到一个流量包,将流量包使用Wireshark打开,然后导出http对象,在里面发现了几张图片。

2024-11-07 19:03:36 340

原创 【buuctf】[MRCTF2020]你能看懂音符吗

2.保存解压得到一个word,发现是空的,猜测是隐藏了,如下打开word显示中的隐藏文字,发现多了一串符号。3.使用在线解码网站音乐符号得到flag。其中要注意的是,要先将word中的音乐符号清除其的格式才能复制。1.将下载的文件放入16进制编辑器中,发现文件的文件头前2位的位置互换了,修改为5261.小白刷题的第三天,小小记录一下WP。

2024-11-06 18:10:41 283

原创 【buuctf】misc题:黑客帝国

3.使用密码解压得到一张图片,发现无法正常显示,将其放入16进制编辑器中发现文件头和文件尾对应的不是一个文件类型,将文件尾修改为FF D8 FF,并另存为jpg文件打开图片就可以看到flag。2. 复制进16进制编辑器中另存为rar文件。打开rar解压包发现有密码,使用ARCHPR软件爆破得到密码。1. 打开附件中的txt文件看到一串16进制字符,看开头52617221发现是rar文件的文件头。新生学习的第二天,记录一下WP。

2024-11-05 18:05:57 871

原创 【buuctf】 misc题目:弱口令

新生上路,有错误和不足请各位大佬多多包涵

2024-11-04 20:07:13 618 1

office2john的源文件

office2john的源文件

2024-11-15

CQR一个实用的二维码扫码工具

CQR一个实用的二维码扫码工具

2024-11-06

ctf工具16进制编辑器

ctf工具16进制编辑器

2024-11-05

CyberChef解码工具解压即用版

解码软件

2024-11-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除