- 博客(125)
- 收藏
- 关注
原创 BUUCTF misc 专题(47)[SWPU2019]神奇的二维码
下载附件,得到一张二维码图片,并用工具扫描(因为图片违规了,所以就不放了哈。工具的话,一般的二维码扫描都可以)swpuctf{flag_is_not_here},(刚开始出了点小差错对不住各位师傅)根据提示知道答案并不在这里,拖入winhex进行查看搜索出多个Rar,将文件放入kali进行binwalk分离出了多个rar ,先查看txt文档中的内容YXNkZmdoamtsMTIzNDU2Nzg5MA==进行base64解密:asdfghjkl1234567890再看doc文...
2024-02-16 19:41:35
4136
1
原创 BUUCTF misc 专题(127)[UTCTF2020]spectogram
BUUCTF misc 专题(127)[UTCTF2020]spectogram
2022-08-27 17:14:35
735
原创 BUUCTF msic 专题(125)[GUET-CTF2019]soul sipse
BUUCTF msic 专题(125)[GUET-CTF2019]soul sipse
2022-08-27 16:04:01
340
原创 BUUCTF misc 专题(123)[INSHack2017]sanity
BUUCTF misc 专题(123)[INSHack2017]sanity
2022-08-26 21:46:17
530
原创 BUUCTF misc 专题(121)[watevrCTF 2019]Evil Cuteness
BUUCTF misc 专题(121)[watevrCTF 2019]Evil Cuteness
2022-08-26 20:58:58
420
原创 BUUCTF msic 专题(120)[QCTF2018]X-man-A face
BUUCTF msic 专题(120)[QCTF2018]X-man-A face
2022-08-25 20:32:05
302
原创 BUUCTF misc 专题(118)[UTCTF2020]File Carving
BUUCTF misc 专题(118)[UTCTF2020]File Carving
2022-08-25 19:23:55
336
原创 BUUCTF msic 专题(116)[GKCTF 2021]excel 骚操作
BUUCTF msic 专题(116)[GKCTF 2021]excel 骚操作
2022-08-21 19:25:03
1158
原创 BUUCTF msic 专题(115)[安洵杯 2019]easy misc
BUUCTF msic 专题(115)[安洵杯 2019]easy misc
2022-08-14 20:26:29
571
原创 BUUCTF misc 专题(114)[CFI-CTF 2018]webLogon capture
BUUCTF misc 专题(114)[CFI-CTF 2018]webLogon capture
2022-08-14 19:26:51
559
原创 BUUCTF misc 专题(112)[MRCTF2020]pyFlag
BUUCTF misc 专题(112)[MRCTF2020]pyFlag
2022-08-02 18:23:38
1341
原创 BUUCTF misc 专题(107)[ACTF新生赛2020]music
BUUCTF misc 专题(107)[ACTF新生赛2020]music
2022-07-29 19:27:29
825
原创 BUUCTF misc 专题(106)[MRCTF2020]Unravel!!
BUUCTF misc 专题(106)[MRCTF2020]Unravel!!
2022-07-28 14:08:01
698
原创 BUUCTF misc 专题(105)[WUSTCTF2020]spaceclub
BUUCTF misc 专题(105)[WUSTCTF2020]spaceclub
2022-07-28 13:38:49
269
原创 BUUCTF misc 专题(96)USB
下载附件,解压文件,将key.ftm拖入winhex中,发现有压缩包分离出来的压缩包解压后是个数据包既然是USB数据包,用UsbKeyboardDataHacker提取出有用信息xinan,貌似没有什么别的信息了,看回rar压缩包,发现损坏,拖入010发现CRC报错,将此处7A改成74文件正常打开解压出图片,拖入winhex中没有找到有用信息,放入stegsolve在这里发现了二维码扫描得到ci{v3erf_0tygidv2_fc0...
2022-05-28 13:32:01
1149
原创 BUUCTF misc 专题(95)[MRCTF2020]CyberPunk
下载附件,发现是个exe文件,运行它发现运行出来的是当前电脑的系统时间,根据上面提示知道只有在时间是2020.9.17的时候才能运行出flag,那就试着修改电脑系统时间修改好后重新运行exe得到flagMRCTF{We1cOm3_70_cyber_security},包上flagflag{We1cOm3_70_cyber_security}...
2022-05-28 13:04:12
1510
原创 BUUCTF misc 专题(94)[SUCTF2018]followme
下载附件,拖进wireshark中查看协议分级http占了大部分,导出http对象,很多个文件,查看看得出来,是在爆破密码 ,那几只能通过找关键字了,这是SUCTF的题,那就以SUCTF作为关键字查找找到flag,包上flag,flag{password_is_not_weak}...
2022-05-28 12:47:47
682
原创 BUUCTF misc 专题(92)[XMAN2018排位赛]通行证
下载附件,得到一串编码,1.先进行base64解码得到kanbbrgghjl{zb____}vtlaln2.再进行栅栏7栏加密栅栏密码_栅栏密码在线加密解密【W型】-ME2在线工具在线W型栅栏密码,W型栅栏密码加密解密,Rail fence Cipher加密解密,可用于密码学习解题算法验证。http://www.metools.info/code/fence154.html得到kzna{blnl_abj_lbh_trg_vg}3.进行凯撒13位解密凯撒密码在线加密解密 - 千..
2022-05-27 21:42:16
1368
2
原创 BUUCTF misc 专题(91)[安洵杯 2019]Attack
下载附件,是流量包,拖入wireshark发现http占比大,于是导出http对象在这里发现了很大的lsass.dmp,保存下来接下来没发现什么,于是进行foremost看看能不能分离出些什么果然,分离出了带密码压缩包看提示,应该是管理员的密码,想到了mimikatz,进行利用,需要管理员权限运行//提升权限privilege::debug//载入dmp文件sekurlsa::minidump lsass.dmp//读取登陆密码sekurlsa::..
2022-05-27 16:39:37
791
原创 BUUCTF misc 专题(90)[WUSTCTF2020]girlfriend
下载附件,看了下提示,貌似没有什么东西,看压缩包是个音频,解压出来听了一下,应该是电话号码的按键声,用dtmf2num刚开始看不太懂,后面想到既然是按键,应该是有意义的,想到了九键的手机和我们现在的拼音九键差不多根据次数去按flag{youaremygirlfriends}...
2022-05-27 15:30:46
673
原创 BUUCTF misc 专题(89)百里挑一
下载附件,是一个流量数据包,wireshark打开分析,查看协议分级发现了有很多张图片,左上角文件中导出http对象发现导出了很多无序图片 ,放入kali中使用exiftool找到了前半段flagflag{ae58d0408e26e8f后半段flag回流量包里找,在tcp114追踪流中发现了flag{ae58d0408e26e8f26a3c0589d23edeec}...
2022-05-27 15:10:25
1386
1
原创 BUUCTF misc 专题(88)[MRCTF2020]千层套路
下载附件,发现压缩包里有hint看来是需要python脚本来解题了,根据提示,压缩包的密码应该就是压缩包名称附上脚本import zipfilename = '(同一路径下的压缩包名称)'while True: fz = zipfile.ZipFile(name + '.zip', 'r') fz.extractall(pwd=bytes(name, 'utf-8')) name = fz.filelist[0].filename[0:4] fz.c..
2022-05-26 20:49:50
778
原创 BUUCTF misc 专题(87)[DDCTF2018](╯°□°)╯︵ ┻━┻
下载附件,看到了一串编码,在网上找到了大师傅脚本,在python2的环境下跑一下就好了s='(编码)'s1=''for x in range(len(s)/2): s1+=chr((int(s[x*2:x*2+2],16))%128)print s1for j in range(20): s1='' for x in range(len(s)/2): s1+=chr((int(s[x*2:x*2+2],16)-j)%128) print ..
2022-05-26 20:26:42
759
原创 BUUCTF misc 专题(86)[WUSTCTF2020]爬
下载附件,得到无后缀的文件,拖入winhex发现是pdf格式的文件,加上pdf后缀打开发现文字提示flag被盖住了,wps貌似移不开图片,换word,可以移,下面藏了个16进制图片,提取出文字:0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d进制转换得到flagflag{th1s_1s_@_pdf_and_y0u_ca...
2022-05-26 20:02:14
549
原创 BUUCTF misc 专题(85)[UTCTF2020]docx
下载附件,打开来看并没发现什么,放入winhex查看看到了这应该是个压缩包,修改文件后缀打开压缩包,在这里发现了很多的图片格式的文件,也没办法,先解压下来查看吧直接看到了flag,flag{unz1p_3v3ryth1ng}本题其实就是一个文档修改后缀的操作,不要想复杂...
2022-05-20 21:52:50
652
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人