- 博客(12)
- 收藏
- 关注
原创 BUUCTF-Misc-(101,120)
一直解压下去看到一个压缩包和一张图片,010打开图片,发现后面有一串不知名东西,看着就像个压缩包,给03 04前面50 4B,然后扔到cyberchef里面,看到这就是个flag.txt。可以看到,都是6个或12个空格,显然是二进制,尝试把6个空格换成0,12个空格换成1,组成二进制串(需要注意,每一行后面还有一个换行符)得到一个压缩包和一张图片,图片显然有问题,foremost一下得到out.zip,但是加密了,图片恢复了正常大小,但是啥信息都没有。既然是zero,那就考虑零宽字符隐写。
2025-09-23 19:52:50
826
原创 BUUCTF-Misc-(81,100)
这一步的核心就在于:利用底层二进制读取16进制的单个字符,但是计算的时候又要把这个字符当作16进制来处理,最后要把异或的结果又作为16进制的底层数据写进新文件(最后一步输出其实也可以不用代码,直接在010里面粘贴为HEX数据就行,但是要记得大写)。用“答案是5”即可解压“真实的压缩包”,得到一张图片和一个不知名文件,图片可以改png的高得到异或5,但其实看到“亦真亦假”时就可以想到“一真一假”为异或了,再看到文件里面最多的就是5,大概就可以想到异或的数是5。
2025-08-29 21:13:30
599
原创 BUUCTF-Misc-(61,80)
双击进去查看引用,即可查看到主函数,分析可以得知,输入的String长度只能是6,且最后三个字母是xyz。既然让低头,那就是看键盘,联系键盘隐写,按照密文的顺序标记键盘位置,最后就能发现在键盘上写了个CTF,flag就是CTF。解压压缩包,得到赵丽颖的一张图片,再用加密的LSB隐写解密,密码是123456,得到一个新的文件。识别一下,十六进制解码即可看到flag,flag说可以用PS做,试了一下,不会哈哈,慢慢学习吧。得到iwantplayctf,但尝试后发现不是正确的flag,那就继续搞视频。
2025-07-02 22:04:32
595
原创 【CTF-流量实战-2023红队】
其次程序开始判断这个字段数量,当17时,http返回异常(缺少you are in …从流量包中逐个拿出测试结果的最后一个(机器跑的,跑到正确就下一个字符的逻辑)security数据库里有一个users表,里面有一列username。首先根据流量得到username字段只有1个数据(应该就是flag)然后开始进行猜解(这里程序没有用二分法,而用最笨的方法,一个个猜)得到username字段的唯一数据为16个字符。下图为判断为16时的返回结果。下图为判断为17时的返回结果。
2023-08-17 14:59:49
520
1
原创 【CTF-Crypto实战-2023红队】Easy Code(暴力破解 密码学 梅森旋转算法)
MT19937即「梅森旋转算法」(「Mersenne twister」)是一个伪随机数生成算法。2、MT19937「梅森旋转算法」(「Mersenne twister」)easycode.txt中含有flag.zip密码提示。对flag.zip进行暴力破解,使用Ziperello。首先我们获得两个文件。
2023-08-07 11:24:44
1709
1
原创 【CTF-Crypto实战-2023红队】Babystack
改为远程调试io = remote(“172.16.30.11”,18006)溢出buffer覆盖ebp+4地址段为shell 入口地址即可即可完成。
2023-07-28 10:22:37
307
1
原创 【CTF-Crypto实战-2023红队】从乱码.txt文件获取flag
复制该文本,用瑞士军刀打开,Output右边出现一个魔术棒,说明自动识别出了加密方式与编码字符集,点击魔术棒,得到flag。这次拿到的题目中只有一个.txt文件,直接双击打开文本后发现一堆啥也不是的东西。尝试各种直接解码无果后,用winhex查看二进制,发现其中几乎全是字母。推测该.txt文件存在编码问题,于是尝试用sublime打开。去掉所有回车(word也行)
2023-07-27 16:37:41
4804
3
原创 BUUCTF-Crypto-2023.7.27(1-32道)
下载压缩包:题目.txt打开得到:e00cf25ad42683b3df678c61f42c6bda根据题目提示CMD5 反查得到明文:admin1。
2023-07-27 16:31:53
2803
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅