- 博客(10)
- 收藏
- 关注
原创 2025/4/15-2025/4/20buuctf刷题记录
写了一个简单的快捷健统计f5查看main_0伪代码双击str2查看str,x查看相关函数发现就在主函数中,重命名输入输出函数,读程序可以知道用户输入str1与str2(flag比较),将o替换为0得flag2.reverse2die看基本信息ida开查看主函数将flag字符串中'i'和'r'换成1即可3.反编译main函数,看到定义了一个字符串并没有做处理,提交试试直接就是4.kali去壳根据题目直接shift+f12查看字符串,双击x查看交叉引用,定位关键函数5.xor。
2025-04-20 16:33:42
298
原创 2025/4/8-2025/4/13buuctf刷题记录
kali解密得到压缩包密码,CCGandGulu 拿到ending.wav试了半天放入silence直接出来了flag{Th1s_is_the_3nd1n9}把下载得到的图片binwalk分离得到一个压缩包,里面是一个elf文件拖进kali运行的flag?flag{2fbe9adc2ad89c71da48cabe90a121c0}我真服了这个密码了,密码的flag{_th2_7ru8_2iP_}下载得到5张图片简单分析1.png,很明显宽高不对,像二维码?拖入随波逐流,给了一些建议,可能是IHDR快
2025-04-13 11:30:59
1386
原创 2025年合肥师范学院网络与分布式系统创新设计大赛wp
The NU1315 Security Team was established by facult出来了这个,翻译一下。这包是flag了呀,这么简单?手动分离出来,试试随波逐流的01字符串转图片。下载给了一个压缩包,根据描述弱碱,爆破试试。下载得到一张图片,先塞随波逐流看看?顺便下了cmake,就是不太会用。东西真多,找到了这个,凯撒一下。从零开始下载安装bkcrack。2.送分:可惜没送到我这来。不是哥们,flag错了?不会用,后面在研究研究吧。1.签到·:什么破题目。小草神,嘿嘿,小草神。
2025-03-31 22:44:13
254
原创 BUUCTF-MISC 基础破解1
1.由题可得,打开我们的ARCHPR,直接暴力的喵~2.打开txt,发现base编码的喵3.随波逐流一键解码的喵就得到flag啦~flag{70354300a5100ba78068805661b93a5c}
2024-11-07 22:41:33
839
原创 BUUCTF-M ISC 大白(附flag)
3.使用win11自带截图文字识别功能(win+shift+s)2.一眼高度不对,拖入随波逐流,得flag。
2024-11-07 21:47:10
660
原创 BUUCTF-MISC 二维码(附flag)
2.直接拖入二维码批量扫描工具,得到secret is here(然而什么用都没有)5.打开压缩包发现需要密码,试了半天,发现可以直接ziperello暴力破解。4.直接使用随波逐流工具binwalk分离。3.拖入随波逐流,发现藏了个压缩包,1.下载打开压缩包,,是一个二维码。打开压缩包,得到flag。
2024-11-07 20:07:27
1882
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅