
杂项
s0i1
s0i1seed
展开
-
BugkuCTF:做个游戏;想蹭网先解开密码
做个游戏一个java写的游戏,规则是在不碰到那些小绿帽子的情况下坚持60秒。一直往右走,卡在右边的空白处:但是没用,还是不给flag: binwalk查看一下:看到有几个图片切掉发现,并不是,应该是隐藏在class文件中: 进入到含有class文件的文件夹下,匹配到flag字符: ...原创 2019-02-16 17:37:03 · 1239 阅读 · 0 评论 -
PNG格式
转载自http://dev.gameres.com/Program/Visual/Other/PNGFormat.htm PNG是20世纪90年代中期开始开发的图像文件存储格式,其目的是企图替代GIF和TIFF文件格式,同时增加一些GIF文件格式所不具备的特性。流式网络图形格式(Portable Network Graphic Format,PNG)名称来源于非官方的“PNG's Not ...转载 2019-01-26 13:16:25 · 274 阅读 · 0 评论 -
BugkuCTF:白哥的鸽子;linux;隐写3
白哥的鸽子在linux中可以打开说明,宽高都没有修改。扔进winhex中,只感觉结尾处有点奇怪: 出现flag的样本,但是我不知道这是怎么处理,看了别人的解答,发现是栅栏密码:# 3个字符一组,一共24个字符,总共8组str = "fg2ivyo}l{2s3_o@aw__rcl@"flag = ""for i in range(0, i...原创 2019-01-26 13:21:18 · 3341 阅读 · 6 评论 -
BugkuCTF:多种方法解决;闪的好快;come_game
多种方法解决linux下查看文件类型,发现是txt文件,内容是一个base64加密的jpg图片,特征以iVBOR开头: 方法1:然后先把 data:image/jpg;base64, 删除接着在notepad++中使用 base64decode 功能,类似效果:保存为jpg文件: ...原创 2019-01-26 10:29:58 · 2506 阅读 · 1 评论 -
BugkuCTF:宽带泄露;隐写2
宽带泄露linux下,查看一下文件类型---->data类型,看到括号,猜测是json: 用linux下jq查看一下,结果不是json: .bin文件,看到网上说的RouterPassView这个软件(主要用来以正确的格式看路由器备份的配置文件,防止有些用户忘记密码啥的),但是我不知道别人是怎么判断它是路由器配置文件的,可能是由于题目描述是宽带信息用R...原创 2019-01-24 22:16:47 · 746 阅读 · 0 评论 -
BugKuCTF:又一张图片,还单纯吗;猜
又一张图片,还单纯吗思路一:jpg改宽高,FFC0开头是固定的宽高所在段,进入winhex直接查找FF很奇怪的是没有APP0段,即FF E00000-0001:FF D8(文件头)0002-0013:APP0段(JFIF应用数据块)其中: 0002-0003:FF E0(段标记) 0004-0005:00 10(段长度=16字节) 0006-000A:4A 46 ...原创 2019-01-04 11:24:11 · 3001 阅读 · 0 评论 -
BugkuCTF: 啊哒
拿到压缩包,解压后是一个图片,放到winhex中寻找flag,发现有flag.txt字样,但是不知道怎么处理。linux下执行: binwalk ada.jpg 内含一个zip压缩包,分离文件: 压缩包需要密码: 回去看看源图片文件ada.jpg的详细信息 16进制,转化成字符串(...原创 2018-12-20 14:35:26 · 6069 阅读 · 3 评论 -
BugkuCTF: 眼见非实(ISCCCTF)
拿到文件发现没有扩展名:linux下file命令输出:Zip archive data, at least v2.0 to extract是个zip压缩文件,在解压一波后打开出现个word:对这个word文件进行file命令:Zip archive data, at least v1.0 to extract看来zip对文件的压缩是以v+数字代表的层数解压后发现cus...原创 2018-12-19 22:01:52 · 1674 阅读 · 0 评论