自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 2025/4/15-2025/4/20buuctf刷题记录

写了一个简单的快捷健统计f5查看main_0伪代码双击str2查看str,x查看相关函数发现就在主函数中,重命名输入输出函数,读程序可以知道用户输入str1与str2(flag比较),将o替换为0得flag2.reverse2die看基本信息ida开查看主函数将flag字符串中'i'和'r'换成1即可3.反编译main函数,看到定义了一个字符串并没有做处理,提交试试直接就是4.kali去壳根据题目直接shift+f12查看字符串,双击x查看交叉引用,定位关键函数5.xor。

2025-04-20 16:33:42 298

原创 2025/4/8-2025/4/13buuctf刷题记录

kali解密得到压缩包密码,CCGandGulu 拿到ending.wav试了半天放入silence直接出来了flag{Th1s_is_the_3nd1n9}把下载得到的图片binwalk分离得到一个压缩包,里面是一个elf文件拖进kali运行的flag?flag{2fbe9adc2ad89c71da48cabe90a121c0}我真服了这个密码了,密码的flag{_th2_7ru8_2iP_}下载得到5张图片简单分析1.png,很明显宽高不对,像二维码?拖入随波逐流,给了一些建议,可能是IHDR快

2025-04-13 11:30:59 1386

原创 2025年合肥师范学院网络与分布式系统创新设计大赛wp

The NU1315 Security Team was established by facult出来了这个,翻译一下。这包是flag了呀,这么简单?手动分离出来,试试随波逐流的01字符串转图片。下载给了一个压缩包,根据描述弱碱,爆破试试。下载得到一张图片,先塞随波逐流看看?顺便下了cmake,就是不太会用。东西真多,找到了这个,凯撒一下。从零开始下载安装bkcrack。2.送分:可惜没送到我这来。不是哥们,flag错了?不会用,后面在研究研究吧。1.签到·:什么破题目。小草神,嘿嘿,小草神。

2025-03-31 22:44:13 254

原创 论如何应用随波逐流解决班赛所有misc题

随波逐流一键解码就可以了。

2024-11-20 17:14:14 661 2

原创 BUUCTF-MISC 文件中的秘密1(附flag)

如图所示捏~如图所示捏~

2024-11-07 22:48:29 464

原创 BUUCTF-MISC 基础破解1

1.由题可得,打开我们的ARCHPR,直接暴力的喵~2.打开txt,发现base编码的喵3.随波逐流一键解码的喵就得到flag啦~flag{70354300a5100ba78068805661b93a5c}

2024-11-07 22:41:33 839

原创 BUUCTF-MISC N种方法解决1(附flag)

buuctf-misc

2024-11-07 22:14:16 915 2

原创 BUUCTF-MISC 乌镇峰会种图1(附flag)

010打开拖到最下面。

2024-11-07 21:51:35 466

原创 BUUCTF-M ISC 大白(附flag)

3.使用win11自带截图文字识别功能(win+shift+s)2.一眼高度不对,拖入随波逐流,得flag。

2024-11-07 21:47:10 660

原创 BUUCTF-MISC 二维码(附flag)

2.直接拖入二维码批量扫描工具,得到secret is here(然而什么用都没有)5.打开压缩包发现需要密码,试了半天,发现可以直接ziperello暴力破解。4.直接使用随波逐流工具binwalk分离。3.拖入随波逐流,发现藏了个压缩包,1.下载打开压缩包,,是一个二维码。打开压缩包,得到flag。

2024-11-07 20:07:27 1882 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除