自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 BUUCTF-Misc-(101,120)

一直解压下去看到一个压缩包和一张图片,010打开图片,发现后面有一串不知名东西,看着就像个压缩包,给03 04前面50 4B,然后扔到cyberchef里面,看到这就是个flag.txt。可以看到,都是6个或12个空格,显然是二进制,尝试把6个空格换成0,12个空格换成1,组成二进制串(需要注意,每一行后面还有一个换行符)得到一个压缩包和一张图片,图片显然有问题,foremost一下得到out.zip,但是加密了,图片恢复了正常大小,但是啥信息都没有。既然是zero,那就考虑零宽字符隐写。

2025-09-23 19:52:50 826

原创 BUUCTF-Misc-(81,100)

这一步的核心就在于:利用底层二进制读取16进制的单个字符,但是计算的时候又要把这个字符当作16进制来处理,最后要把异或的结果又作为16进制的底层数据写进新文件(最后一步输出其实也可以不用代码,直接在010里面粘贴为HEX数据就行,但是要记得大写)。用“答案是5”即可解压“真实的压缩包”,得到一张图片和一个不知名文件,图片可以改png的高得到异或5,但其实看到“亦真亦假”时就可以想到“一真一假”为异或了,再看到文件里面最多的就是5,大概就可以想到异或的数是5。

2025-08-29 21:13:30 599

原创 BUUCTF-Misc-(61,80)

双击进去查看引用,即可查看到主函数,分析可以得知,输入的String长度只能是6,且最后三个字母是xyz。既然让低头,那就是看键盘,联系键盘隐写,按照密文的顺序标记键盘位置,最后就能发现在键盘上写了个CTF,flag就是CTF。解压压缩包,得到赵丽颖的一张图片,再用加密的LSB隐写解密,密码是123456,得到一个新的文件。识别一下,十六进制解码即可看到flag,flag说可以用PS做,试了一下,不会哈哈,慢慢学习吧。得到iwantplayctf,但尝试后发现不是正确的flag,那就继续搞视频。

2025-07-02 22:04:32 595

原创 BUUCTF-Misc-(41,60)

BUUCTF平台MISC方向第41至60题writeup

2024-08-04 01:44:52 1909

原创 BUUCTF-Misc-(21,40)

BUUCTF平台Misc题目第21到40题

2024-07-12 23:33:28 2599

原创 BUUCTF-Misc-(1,20)

BUUCTF平台杂项题1-20

2024-06-15 17:55:10 1219

原创 【CTF-流量实战-2023红队】

其次程序开始判断这个字段数量,当17时,http返回异常(缺少you are in …从流量包中逐个拿出测试结果的最后一个(机器跑的,跑到正确就下一个字符的逻辑)security数据库里有一个users表,里面有一列username。首先根据流量得到username字段只有1个数据(应该就是flag)然后开始进行猜解(这里程序没有用二分法,而用最笨的方法,一个个猜)得到username字段的唯一数据为16个字符。下图为判断为16时的返回结果。下图为判断为17时的返回结果。

2023-08-17 14:59:49 520 1

原创 【CTF-Crypto实战-2023红队】Easy Code(暴力破解 密码学 梅森旋转算法)

MT19937即「梅森旋转算法」(「Mersenne twister」)是一个伪随机数生成算法。2、MT19937「梅森旋转算法」(「Mersenne twister」)easycode.txt中含有flag.zip密码提示。对flag.zip进行暴力破解,使用Ziperello。首先我们获得两个文件。

2023-08-07 11:24:44 1709 1

原创 【CTF-Crypto实战-2023红队】Babystack

改为远程调试io = remote(“172.16.30.11”,18006)溢出buffer覆盖ebp+4地址段为shell 入口地址即可即可完成。

2023-07-28 10:22:37 307 1

原创 BUUCTF-Misc-2023.7.28(1-10道)

记录BUUCTF平台MISC类型题第1-10题

2023-07-28 09:58:22 572 3

原创 【CTF-Crypto实战-2023红队】从乱码.txt文件获取flag

复制该文本,用瑞士军刀打开,Output右边出现一个魔术棒,说明自动识别出了加密方式与编码字符集,点击魔术棒,得到flag。这次拿到的题目中只有一个.txt文件,直接双击打开文本后发现一堆啥也不是的东西。尝试各种直接解码无果后,用winhex查看二进制,发现其中几乎全是字母。推测该.txt文件存在编码问题,于是尝试用sublime打开。去掉所有回车(word也行)

2023-07-27 16:37:41 4804 3

原创 BUUCTF-Crypto-2023.7.27(1-32道)

下载压缩包:题目.txt打开得到:e00cf25ad42683b3df678c61f42c6bda根据题目提示CMD5 反查得到明文:admin1。

2023-07-27 16:31:53 2803 1

webshell.pcapng

webshell.pcapng

2023-08-17

【CTF-Crypto实战-2023红队】从乱码.txt文件获取flag

【CTF-Crypto实战-2023红队】从乱码.txt文件获取flag

2023-07-28

【CTF-Crypto实战-2023红队】Babystack

Babystack

2023-07-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除