- 博客(5)
- 收藏
- 关注
原创 ISCC2023(1)
羊了个羊查看网页源代码,但是右键不管用,在url前添加view-source:得到网页源代码发现这串字符串,去解码,说明这串字符串不是我们所需的flag,发现还有个js,打开按Ctrl+F搜索ISCC,解码二次解码得到flag。
2023-09-20 10:13:51
881
1
原创 Bucgku CTF telnet
下载题目中所带的附件获取telnet.zip后解压得到networking.pcap,将networking.pcap的后缀改为txt,networking.txt,打开networking.txt用记事本中的查找得到flagflag{d316759c281bf925d600be698a4973d5}
2022-04-24 23:34:58
287
原创 Bugku CTF Misc 隐写
1.下载题目所带的附件获取file.rar,解压file.rar得到图片2.png打开图片2.png,发现可能flag被隐写将图片拖入010Editor我们尝试修改高度获取flag让高度和宽度大小一样将图片另存为3.png,打开图片3.png我们就得到了图片中隐藏的flagBUGKU{a1e5aSA}...
2022-04-24 21:27:43
674
原创 Bugku CTF Misc 这是一张单纯的图片
下载附加的文件,将图片file.jpg后缀修改为html之后打开file.html,在网页最下面就可以找到我们要的flag了
2022-04-24 18:58:52
358
原创 BugKu CTF Misc easy_nbt
1.解压file.zip将level.dat改为level.zip2.解压level.zip得到leve,然后用记事本打开level3.使用记事本的查找功能查找flag得到flag{Do_u_kN0w_nbt?}
2022-04-24 18:18:59
561
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅