- 博客(46)
- 收藏
- 关注
原创 BUUCTF[GKCTF 2021]你知道apng吗
使用xnview打开apng,发现三个二维码。下载是一个apng图片文件。按照图片的先后顺序扫码。
2024-10-16 22:07:01
559
原创 BUUCTF-greatescape1
下载解压是个流量包,使用wiresharh打开,CTRL+F,按下图搜索ftp。tcp18流发现ssc.key 传送,在19流发现key内容。加载key解密tls,再追踪tls流可得flag。发现有ftp包和tcp包居多。复制保存为ssc.key,
2024-10-13 21:11:11
246
原创 BUUCTF-Business Planning Group1
选择自己适合的软件版本下载安装运行打开1.bpg文件。把这段16进制字符串复制到新文件并改名为1.bpg。使用abbyy finereader把图片转文字。使用010editor打开发现尾部有隐藏文件。使用bpgviewer软件查看。下载是一张PNG图片,
2024-10-13 20:00:51
780
原创 buuctf[安洵杯 2019]easy misc1
解压的一个文件夹和图片一个,zip压缩包有密码我用passware kit 2022 所以试试7数字+NNULLULL,掩码(mask)攻击试试mask :?d?d?d?d?d?d?dNNULLULL?s好多破解方式,节省时间,就不一一尝试了,点all全删除点+把mask攻击按下图添加用这个密码2019456NNULLULL,解压得010editor打开小姐姐图片发现两个图片结尾,去kali分离图片为了方便输入改名1.png和2.png用Stegsolve查看发现有盲水印如果在使用。
2024-10-04 13:33:54
1108
原创 BUUCTF蜘蛛侠呀
发现icmp包尾部有$$STRAT打头16进制的字符串,。我们只需要提取尾部这些字符串是当icmp的type=0时上图标识为褐色的字符串,还需要把16进制的字符串转为对应的字符串(bytes 类型)把out.txt首行和尾的开始和结束标志去除,去掉每行的头部的$$START$$,复制内容到cyberchef。cyberchef识别出是zip文件,点击保存图标,另存为zip文件,解压得flag.gif。我们去掉尾部6666,把20用0替换,50用1替换。使用python脚本。去cyterchef。
2024-09-28 22:47:21
856
原创 UTCTF2020]spectogram1
点击左侧的三个...,按照上图勾选三个多视图,波形,频谱图或者只勾选频谱图,拖拽频谱图至合适高度,使文字清晰。识别的:utflag{sp3ti0gr4m0ph0n3}使用aabbyy finereader转文字,识别率也可以。正确的:uflag{sp3tr0gr4m0ph0n3}如果频谱图文字还不清晰,按下图设置。方法一:使用Audacity打开。仅差一个r误识别为i。
2024-09-26 23:30:24
287
原创 GUET-CTF2019]soul sipse
下载png,直接使用看图软件打开,无法看到内容,使用010editor打开,发现文件头错误,修改正常,可打开。解压是一个wav音频文件。使用audacity打开,没有啥线索。使用空密码,分离出download.txt,打开是一个网址。去上面的网站解码Unicode_Characters字符串。上aabbyy finereader pdf图片 转文字。把out.wav拷贝进kali,输入下面命令。相加5304,flag{5304}提交。010editor打开,也没啥线索。
2024-09-26 15:46:19
249
原创 BUUCTF [SCTF2019]电单车详解两种方法(python实现绝对原创)
补充知识:PT2242 信号是一种编码信号,常用于遥控器等无线通信设备中。使用audacity打开,发现是一段PT2242 信号。PT2242信号 有长有短,短的为0,长的为1化出来。这应该是截获电动车钥匙发射出的锁车信号。
2024-09-24 23:00:20
537
原创 buuctf-voip两种解题思路酷软BUZZ再现
VoIP(Voice over Internet Protocol),中文名称为网络语音,是一种利用 IP 网进行语音传输的技术。我们使用buzz看看能不能直接导出文本,直接把wav拖拽进buzz,在弹出窗口选择中型语音库,确定开始解码,43秒完成。即可按上图右键播放音频,你可以直接听到一个男声播报flag,也可以按照下图导出音频,使用其他软件分析音频。不得不说BUZZ英语转换文本非常完美,准确率100%,小朋友英语听力不好的可以用来辅助练习。导出wav文件,在GoldWave打开,可以听到flag。
2024-09-22 07:57:38
1098
原创 [UTCTF2020]sstv
他们可以通过特定的频率发送和接收 SSTV 信号,分享照片、风景、活动等图像内容。在接收端,音频信号被解码还原为图像。紧急通信:在某些紧急情况下,SSTV 可以作为一种备用的通信方式,传输重要的图像信息,如灾区情况、求救信号等。低成本:与其他图像传输技术相比,SSTV 的设备成本较低,可以使用现有的业余无线电设备进行改装。简单易用:SSTV 技术相对简单,不需要复杂的设备和专业知识,适合业余爱好者和初学者使用。接收设备:同样需要一台能够接收 SSTV 信号的无线电设备,以及相应的解码软件或硬件。
2024-09-21 22:41:52
603
原创 buucft hashcat
把1.ppt去掉,只保留符号到后面的数字,最终内容为: 符号到后面的数字为:‘office$*2010*100000*128*16*265c4784621f00ddb85cc3a7227dade7*f0cc4179b2fcc2a2c5fa417566806249*b5ad5b66c0b84ba6e5d01f27ad8cffbdb409a4eddc4a87cd4dfbc46ad60160c9`用记事本打开这个文件,会发现里面有一大串数字,这个时候,把没用的东西去掉,9919打开ppt,第七页发现隐藏文字。
2024-09-21 16:41:20
768
原创 python脚本源码如何使用PyOxidizer编译Windows可执行文件
如果你确定自己了解正在进行的操作并且不打算使用 Visual Studio 安装 C++ 构建工具,或者你将针对 GNU ABI 进行开发,你可以选择继续安装 Rust 而不安装 C++ 构建工具。如果在后续的使用中出现问题,可以根据提示去查看具体的不兼容情况并进行相应的处理。例如,如果你的项目有其他依赖项,可能需要在配置文件中进行相应的设置,或者确保这些依赖项在编译环境中可用。如果你想对安装进行自定义设置,可以选择选项 2,然后根据提示进行进一步的配置选择,比如选择不同的工具链、主机架构、安装路径等。
2024-09-06 11:16:10
3237
3
原创 BUUCTF派大星的烦恼
我们拍下了它屁股一张16位位图,0x22,0x44代表伤疤两种细胞,0xf0则是派大星的赘肉。还原伤疤,知道是谁打的派大星!(答案为32位的一串字符串) 注意:得到的 flag 请包上 flag{} 提交。把最初二进制字符串每8位二进制分割,256/8=32,满足提示要求,先转整数int(10进制)再转hex(16进制)根据提示这是伤疤,共256位字符,只有两种状态,假设0X44为1,0X22为0.乱码,去下面网站把二进制字符串逆序再解码,逆序后不乱码,去提交依然不正确。python脚本实现。
2024-09-01 03:39:29
958
原创 [QCTF2018]X-man-A face1
先按W键调出魔术棒工具,我的容差已调好,不需要再调试,点击最外黑色边框,如下选择。按住SHIFT,鼠标左键点击多余选择,直到下图选择。CTRL+C再CTRL+V。将创建新图层,CTRL+T。可以拖动到左上,再新图层CTRL+C再CTRL+V。在ps中打开我们需要把右上的回型图案复制,分别黏贴到左上和左下正确位置。在Photoshop中,使用魔术棒选择回型图全部并复制的步骤如下:。下载解压后发现一张缺失左上和左下的二维码,先补齐,扫扫看,请ps。这样,就完成了使用魔术棒选择回型图全部并复制的过程。
2024-08-31 16:49:40
339
原创 BUUCTF二维码1
我勉为其难讲一下PS怎么拼图,首先要把九张碎片抠图,背景变透明,ps可以但是太麻烦,我在GIthub找到一个Python+Qt写的自动抠图的软件,使用removebg提供的api接口,可生成高清图预览并保存,输入图片链接也可在线抠图。超赞,起码比某些国产类似软件有良心,长期用收费还要充米不停买流量豆。九张撕碎二维码碎片。看了大神们得博客竟然是真的,这是ctf的题吗!下载解压在主目录dist\index下有个index.exe,双击。但是不知道为啥我的扫不出flag,头疼借用一下大神的图片。
2024-08-29 22:56:49
771
原创 [MRCTF2020]pyFlag(详解附送多个python脚本)
在修改后的代码中,我们使用`base64.b16decode()`、`base64.b32decode()`、`base64.b64decode()`和`base64.b85decode()`来检测和解码base编码,而不再使用正则表达式。#使用了`base64.b16decode()`、`base64.b32decode()`、`base64.b64decode()`和`base64.b85decode()`函数来替代了正则表达式表示的base编码。这样可以避免出现无效的字符导致的错误。
2024-08-27 12:47:41
1288
原创 [GKCTF 2021]excel 骚操作1
具体来说: r="B2":这里的r属性代表“row”(行)和“column”(列),B2指的是该单元格位于第2行第2列(即B列的第2行)。 s="1":这里的s属性是“style”的简写,代表单元格的样式。s="1"意味着该单元格应用了样式表中的第1个样式(注意,样式编号通常从0或1开始,具体取决于Excel的实现)。 综上所述,这个标签定义了一个位于B2位置的单元格,该单元格应用了样式表中的第1个样式。
2024-08-25 10:52:50
893
原创 [ACTF新生赛2020]music附赠支持多国语言Fuzz语音转录文本翻译软件下载安装使用简介
使用010 Editor在工具->十六进制运算->二进制异或对整个文件内容进行异或后恢复正常。一段声音,使用GoldWave打开。A1头部出现,频繁出现,播放音频即可获得flag。
2024-08-23 17:07:41
1091
原创 [MRCTF2020]Hello_ misc
去解压之前用010edittor从图片手工提取的zip分卷压缩文件成功,得到一个out.txt。用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断,上面是stegslove 1.4版本下载地址,支持图片拖放。这是啥,使用TTl解密,哪下面的博客用过的脚本解密。手工把尾部的zip复制分离,只复制一个报下面错。解压得一个png图片和一个flag.rar。用这个密码解压flag.rar提示密码错误。解压发现是word,改为docx后缀,打开。# 下面是要输出的文件的,没有用注释掉。
2024-08-22 17:36:41
641
原创 [GKCTF 2021]签到
wireshark打开发现有好多tcp和http流追踪TCP流可以发现,在众多HTTP协议中,像是执nux系统命令:ls cat etc/passwd在这里进行了ls查看tcp第五流发现QER1=cat+%2Ff14g%7Cbase64 ,url码转ascii 为QER1=at/flag|base,base关键词出现,按照这条线索往下查,过滤条件设为http,查看所有http发现大量上传tmpshell.php文件,先导出,放起来备用!!!第二种解题思路从这里开始,
2024-08-22 10:49:03
1355
原创 [SWPU2019]Network
有zip头,另存为1.zip,直接解压提示需要密码。,是伪加密,有处09我改为08保存。base64循环解码,上大佬脚本。python脚本解密。
2024-08-21 10:31:13
309
原创 [DDCTF2018]流量分析
可以看到FTP-DATA中有传输Fl-g.zip文件,往下搜索又发现FTP-DATA中有传输sqlmap.zip文件。打开是一个流量包和文档,按文档出现关键词在wireshark打开流量包搜索key字符串。继续搜,smtp又发现base编码。在底部发现图片Base64编码。套上格式存为3.txt。
2024-08-20 23:00:58
547
原创 [RCTF2019]draw
下载解压,拷贝到D:\phpstudy_pro\WWW目录下。运行phpstudy,下载地址自行百度。下载是一个文本文档,百度AI。浏览器输入127.0.01。
2024-08-20 11:04:27
262
原创 [RoarCTF2019]黄金6年
F7出控制窗口,切到视频选项卡可以调亮度和截图,太黑我调高播放亮度。010efitor打开视频文件,发现底部一串base64。四个key按顺序相加:iwantplayctf。用iwantplayctf这个密码解压得。发现一个二维码,扫码得key1:i。还是太黑,扫不出来,ps美白一下。下载解压得一个MP4视频文件。或使用下面python脚本。
2024-08-20 08:46:19
446
原创 [GUET-CTF2019]虚假的压缩包1附送RSA解密&CRC破解png宽高&异或python脚本
不对,这是没有模板Templates,没有提示不方便,去安装jpg模板,Templates > Template Repository'使用010editor打开,发现是伪加密,把09改为00即可打开。使用010editor打开真实压缩包发现09出现是偶次,是真加密。使用虚假的压缩包的计算结果5去解压失败,使用 答案是5 解压成功。上CRC脚本看看真实高宽,为了方便我把图改名为1.png。不对,仔细看下文件头原来是png。2_7ru8_2iP_}改flag{_打开以后,发现是是一个rsa解密题。
2024-08-19 14:32:22
833
原创 Buuctf USB
下载解压得一个rar和一个key.ftm文件,rar解压里面的flag是假的,线索中断,去看看key.ftm,拖入winhex分析,ctl+f,打开搜索,按下图设置,搜索key发现有一个zip压缩包,请出binwalk,这里我在windows安装了binwalk,命令和kali不太一样,需要在前面加python -m分离得key.pcap,wireshark打开发现全是usb流量包。
2024-08-18 09:07:30
2090
原创 [SUCTF 2019]Game
上文的意思是在index文件37行发现,flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===解压的一个src.zip压缩包和一个png图片文件,我把图片改名image,src没有解压密码,顺利解压。打开scr文件夹看到一个网页文件index.html,使用python脚本查找flag关键词。suctf{hAHaha_Fak3_F1ag},去提交不是正确答案。不是base64编码,换工具看看,也不行,看大神的做法。base64解码,使用basecrack。
2024-08-17 16:46:48
264
原创 [UTCTF2020]basic-forensics
解压的pcapng文件,上wireshark按上图设置搜索字符串flag发现0流有东西unzip -P supercomplexpassword flag.zip (注意这里下面要用到)上binwalk分离出zip文件。
2024-08-16 17:47:31
388
原创 [安洵杯 2019]Attack
再次以关键词:.dmp搜索,在右下方窗口发现sass.dmp,返回的是tcp833流超大,足足34MB,是系统转储文件lsass.dmp,导出对象——http 只导出lsass.dmp。下载mimikatz_trunk压缩包,解压到指定路径,把lsass.dmp也拷贝过来,一定要拷贝在对应的。下载题目,得到一个Attack.pcap文件,使用wireshark打开,过滤条件选择http, 回车。按下CTL+F快捷键,搜索条件以此选择分组字节流,字符串,关键词设为flag,回车。今天突不能上传图片了。
2024-08-16 15:19:19
909
原创 BUUCTF-[SUCTF2018]followme的两种解法
总结一下,第一种方法一直使用Wireshark查找字符串功能,类似题目可以用flag关键字,这里用CTF,直接找到真实的flag,关键字我认为flag 、CTF、ctf 等都有可以尝试。选中SUCTF{password_is_not_weak}复制,改为flag{password_is_not_weak}提交。第二种导出http对象,再用grep文本查找工具搜索关键词,类似题目解题思路大体相同。按上图设置搜索关键词:CTF,http7186流发现疑似flag,继续追踪http流。
2024-08-15 17:05:59
429
原创 GnuWin32的安装与使用(20240815新鲜出炉最新教程)+exiftool在windows安装配置实例
但是在用到exiftool *.jpg | grep flag 发现grep不能用 ,findstr也不行,于是想到把grep搬进windows,百度一下发现getGnuWin32工具可以实现下载地址。,因为exiftool用prel开发。把exiftool解压到指定目录,在path里设置一下。前言:我之前做过一个“CTF 百里挑一“的题目,里面用到exiftool一个工具。下载了Windows版,还需要部署prel的windows环境,去。命令,就跟使用普通的windows命令一样简单。
2024-08-15 09:59:24
1224
原创 buuctf misc 百里挑一(不同的思路和网上流转的对比)
下半段flag,感觉两段都太突兀,逻辑找不到,但是正解。毕竟题目是百里挑一。我的解法虽然有点逻辑,可能是出题BUG吧。复制出来:f.l.a.g.{.a.e.5.8.d.0.4.0.8.e.2.6.e.8.f.注意flag前后的NJS 和adobe关键词,搜索试试,我们试试adobe。再把这些图片拷贝的kaili里,使用exiftool工具,执行以下命令。其实flag已经隐约可见,缺少一部分,选中进去追踪流看看。按下CTL+F快捷键,按下图设置搜索flag字符串。二使用下面过滤规则,查看tcp114流。
2024-08-15 00:19:27
510
1
原创 [DDCTF2018](╯°□°)╯︵(两种方法实现送python脚本)
总结一下解题过程:16进制->转10进制->都减去128为ASCII码->转字符,python一步实现。,发现ASCII共95个可显示字符和33个控制字符,合计128个用10进制数字0-127表示,number = int(number) - 128 # 将每个数字减去128。numbers = data.split() # 以空格分隔字符串中的数字。这串数字是小写字母和数字,怀疑是16进制,到下方链接网站去转换下看看。#运行以上脚本,输出格式为:"-118 -88 -98 -68"。
2024-08-13 00:12:10
763
原创 [MRCTF2020]千层套路
扫码得:MRCTF{ta01uyout1nreet1n0usandtimes}改为 flag{ta01uyout1nreet1n0usandtimes}提交。循环不尽,文件名即是解压密码,上python脚本。这个是rgb,我们开始脚本绘图。print('绘制完毕')或者使用我修改过的脚本。
2024-08-12 22:46:38
581
原创 [WUSTCTF2020]girlfriend
使用powershell 切换到 D:\Downloads\dtmf2num目录执行:.\dtmf2num.exe girlfriend.wav。999就是指按三下数字9得到的字母也就是y,以此类推,数字对应手机的每个键位,几个数字代表按几下。flag{youaremygirlfriends} #女朋友还是复数!真贪心,不拍累死牛!大神说是dtm电话拨号音是手机键盘密码,使用dtmf2num软件。这个是手机键盘密码,在ctfwiki的其他类型加密中有介绍。用Goldwav打开听到拨号音。
2024-08-11 22:46:49
361
原创 CTF[XMAN2018排位赛]通行证
base64解密解码得kanbbrgghjl{zb____}vtlaln ,加密,key选7rot13解密改为下面提交。
2024-08-11 21:48:27
223
原创 Buuctf zip--crc暴力破解多个小文件
该函数通过一个循环遍历68个zip文件,获取每个zip文件中名为"data.txt"的文件的CRC32校验值,并调用CrackCrc函数进行破解。crc = zipfile.ZipFile(file, 'r').getinfo('data.txt').CRC # 获取zip文件中data.txt的CRC32校验值。这段Python脚本的功能是破解一个包含多个zip文件的文件夹中的每个zip文件的CRC32校验值,并将破解成功的结果写入到一个名为"out.txt"的文件中。
2024-08-11 19:54:46
1915
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人