自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 buuctf[湖南省赛2019]Findme1

解压得5个图片,其中图片1,高度不正常,使用下面脚本破解真实高度和宽度。

2024-10-19 23:30:21 673

原创 BUUCTF[GKCTF 2021]你知道apng吗

使用xnview打开apng,发现三个二维码。下载是一个apng图片文件。按照图片的先后顺序扫码。

2024-10-16 22:07:01 559

原创 BUUCTF-greatescape1

下载解压是个流量包,使用wiresharh打开,CTRL+F,按下图搜索ftp。tcp18流发现ssc.key 传送,在19流发现key内容。加载key解密tls,再追踪tls流可得flag。发现有ftp包和tcp包居多。复制保存为ssc.key,

2024-10-13 21:11:11 246

原创 BUUCTF-Business Planning Group1

选择自己适合的软件版本下载安装运行打开1.bpg文件。把这段16进制字符串复制到新文件并改名为1.bpg。使用abbyy finereader把图片转文字。使用010editor打开发现尾部有隐藏文件。使用bpgviewer软件查看。下载是一张PNG图片,

2024-10-13 20:00:51 780

原创 buuctf[安洵杯 2019]easy misc1

解压的一个文件夹和图片一个,zip压缩包有密码我用passware kit 2022 所以试试7数字+NNULLULL,掩码(mask)攻击试试mask :?d?d?d?d?d?d?dNNULLULL?s好多破解方式,节省时间,就不一一尝试了,点all全删除点+把mask攻击按下图添加用这个密码2019456NNULLULL,解压得010editor打开小姐姐图片发现两个图片结尾,去kali分离图片为了方便输入改名1.png和2.png用Stegsolve查看发现有盲水印如果在使用。

2024-10-04 13:33:54 1108

原创 BUUCTF蜘蛛侠呀

发现icmp包尾部有$$STRAT打头16进制的字符串,。我们只需要提取尾部这些字符串是当icmp的type=0时上图标识为褐色的字符串,还需要把16进制的字符串转为对应的字符串(bytes 类型)把out.txt首行和尾的开始和结束标志去除,去掉每行的头部的$$START$$,复制内容到cyberchef。cyberchef识别出是zip文件,点击保存图标,另存为zip文件,解压得flag.gif。我们去掉尾部6666,把20用0替换,50用1替换。使用python脚本。去cyterchef。

2024-09-28 22:47:21 856

原创 UTCTF2020]spectogram1

点击左侧的三个...,按照上图勾选三个多视图,波形,频谱图或者只勾选频谱图,拖拽频谱图至合适高度,使文字清晰。识别的:utflag{sp3ti0gr4m0ph0n3}使用aabbyy finereader转文字,识别率也可以。正确的:uflag{sp3tr0gr4m0ph0n3}如果频谱图文字还不清晰,按下图设置。方法一:使用Audacity打开。仅差一个r误识别为i。

2024-09-26 23:30:24 287

原创 GUET-CTF2019]soul sipse

下载png,直接使用看图软件打开,无法看到内容,使用010editor打开,发现文件头错误,修改正常,可打开。解压是一个wav音频文件。使用audacity打开,没有啥线索。使用空密码,分离出download.txt,打开是一个网址。去上面的网站解码Unicode_Characters字符串。上aabbyy finereader pdf图片 转文字。把out.wav拷贝进kali,输入下面命令。相加5304,flag{5304}提交。010editor打开,也没啥线索。

2024-09-26 15:46:19 249

原创 BUUCTF [SCTF2019]电单车详解两种方法(python实现绝对原创)

补充知识:PT2242 信号是一种编码信号,常用于遥控器等无线通信设备中。使用audacity打开,发现是一段PT2242 信号。PT2242信号 有长有短,短的为0,长的为1化出来。这应该是截获电动车钥匙发射出的锁车信号。

2024-09-24 23:00:20 537

原创 buuctf-voip两种解题思路酷软BUZZ再现

VoIP(Voice over Internet Protocol),中文名称为网络语音,是一种利用 IP 网进行语音传输的技术。我们使用buzz看看能不能直接导出文本,直接把wav拖拽进buzz,在弹出窗口选择中型语音库,确定开始解码,43秒完成。即可按上图右键播放音频,你可以直接听到一个男声播报flag,也可以按照下图导出音频,使用其他软件分析音频。不得不说BUZZ英语转换文本非常完美,准确率100%,小朋友英语听力不好的可以用来辅助练习。导出wav文件,在GoldWave打开,可以听到flag。

2024-09-22 07:57:38 1098

原创 [UTCTF2020]sstv

他们可以通过特定的频率发送和接收 SSTV 信号,分享照片、风景、活动等图像内容。在接收端,音频信号被解码还原为图像。紧急通信:在某些紧急情况下,SSTV 可以作为一种备用的通信方式,传输重要的图像信息,如灾区情况、求救信号等。低成本:与其他图像传输技术相比,SSTV 的设备成本较低,可以使用现有的业余无线电设备进行改装。简单易用:SSTV 技术相对简单,不需要复杂的设备和专业知识,适合业余爱好者和初学者使用。接收设备:同样需要一台能够接收 SSTV 信号的无线电设备,以及相应的解码软件或硬件。

2024-09-21 22:41:52 603

原创 buucft hashcat

把1.ppt去掉,只保留符号到后面的数字,最终内容为: 符号到后面的数字为:‘office$*2010*100000*128*16*265c4784621f00ddb85cc3a7227dade7*f0cc4179b2fcc2a2c5fa417566806249*b5ad5b66c0b84ba6e5d01f27ad8cffbdb409a4eddc4a87cd4dfbc46ad60160c9`用记事本打开这个文件,会发现里面有一大串数字,这个时候,把没用的东西去掉,9919打开ppt,第七页发现隐藏文字。

2024-09-21 16:41:20 768

原创 python脚本源码如何使用PyOxidizer编译Windows可执行文件

如果你确定自己了解正在进行的操作并且不打算使用 Visual Studio 安装 C++ 构建工具,或者你将针对 GNU ABI 进行开发,你可以选择继续安装 Rust 而不安装 C++ 构建工具。如果在后续的使用中出现问题,可以根据提示去查看具体的不兼容情况并进行相应的处理。例如,如果你的项目有其他依赖项,可能需要在配置文件中进行相应的设置,或者确保这些依赖项在编译环境中可用。如果你想对安装进行自定义设置,可以选择选项 2,然后根据提示进行进一步的配置选择,比如选择不同的工具链、主机架构、安装路径等。

2024-09-06 11:16:10 3237 3

原创 BUUCTF派大星的烦恼

我们拍下了它屁股一张16位位图,0x22,0x44代表伤疤两种细胞,0xf0则是派大星的赘肉。还原伤疤,知道是谁打的派大星!(答案为32位的一串字符串) 注意:得到的 flag 请包上 flag{} 提交。把最初二进制字符串每8位二进制分割,256/8=32,满足提示要求,先转整数int(10进制)再转hex(16进制)根据提示这是伤疤,共256位字符,只有两种状态,假设0X44为1,0X22为0.乱码,去下面网站把二进制字符串逆序再解码,逆序后不乱码,去提交依然不正确。python脚本实现。

2024-09-01 03:39:29 958

原创 [QCTF2018]X-man-A face1

先按W键调出魔术棒工具,我的容差已调好,不需要再调试,点击最外黑色边框,如下选择。按住SHIFT,鼠标左键点击多余选择,直到下图选择。CTRL+C再CTRL+V。将创建新图层,CTRL+T。可以拖动到左上,再新图层CTRL+C再CTRL+V。在ps中打开我们需要把右上的回型图案复制,分别黏贴到左上和左下正确位置。在Photoshop中,‌使用魔术棒选择回型图全部并复制的步骤如下:‌。下载解压后发现一张缺失左上和左下的二维码,先补齐,扫扫看,请ps。这样,‌就完成了使用魔术棒选择回型图全部并复制的过程。

2024-08-31 16:49:40 339

原创 BUUCTF二维码1

我勉为其难讲一下PS怎么拼图,首先要把九张碎片抠图,背景变透明,ps可以但是太麻烦,我在GIthub找到一个Python+Qt写的自动抠图的软件,使用removebg提供的api接口,可生成高清图预览并保存,输入图片链接也可在线抠图。超赞,起码比某些国产类似软件有良心,长期用收费还要充米不停买流量豆。九张撕碎二维码碎片。看了大神们得博客竟然是真的,这是ctf的题吗!下载解压在主目录dist\index下有个index.exe,双击。但是不知道为啥我的扫不出flag,头疼借用一下大神的图片。

2024-08-29 22:56:49 771

原创 [MRCTF2020]Unravel!!

SilentEye下载地址:MRCTF{Th1s_is_the_3nd1n9}

2024-08-29 00:09:00 627

原创 [MRCTF2020]pyFlag(详解附送多个python脚本)

在修改后的代码中,我们使用`base64.b16decode()`、`base64.b32decode()`、`base64.b64decode()`和`base64.b85decode()`来检测和解码base编码,而不再使用正则表达式。#使用了`base64.b16decode()`、`base64.b32decode()`、`base64.b64decode()`和`base64.b85decode()`函数来替代了正则表达式表示的base编码。这样可以避免出现无效的字符导致的错误。

2024-08-27 12:47:41 1288

原创 [GKCTF 2021]excel 骚操作1

‌具体来说:‌ r="B2":‌这里的r属性代表“row”(‌行)‌和“column”(‌列)‌,‌B2指的是该单元格位于第2行第2列(‌即B列的第2行)‌。‌ s="1":‌这里的s属性是“style”的简写,‌代表单元格的样式。‌s="1"意味着该单元格应用了样式表中的第1个样式(‌注意,‌样式编号通常从0或1开始,‌具体取决于Excel的实现)‌。‌ 综上所述,‌这个标签定义了一个位于B2位置的单元格,‌该单元格应用了样式表中的第1个样式。

2024-08-25 10:52:50 893

原创 [ACTF新生赛2020]music附赠支持多国语言Fuzz语音转录文本翻译软件下载安装使用简介

使用010 Editor在工具->十六进制运算->二进制异或对整个文件内容进行异或后恢复正常。一段声音,使用GoldWave打开。A1头部出现,频繁出现,播放音频即可获得flag。

2024-08-23 17:07:41 1091

原创 [WUSTCTF2020]spaceclub(我把输入的字符切片研究了)

一开始以为是摩斯密码,后来发现是每一行的长短对应一个二进制位,

2024-08-23 16:00:46 693

原创 [MRCTF2020]Hello_ misc

去解压之前用010edittor从图片手工提取的zip分卷压缩文件成功,得到一个out.txt。用010editor把尾部的两个zip都手工分离,分卷压缩也要密码,线索中断,上面是stegslove 1.4版本下载地址,支持图片拖放。这是啥,使用TTl解密,哪下面的博客用过的脚本解密。手工把尾部的zip复制分离,只复制一个报下面错。解压得一个png图片和一个flag.rar。用这个密码解压flag.rar提示密码错误。解压发现是word,改为docx后缀,打开。# 下面是要输出的文件的,没有用注释掉。

2024-08-22 17:36:41 641

原创 [GKCTF 2021]签到

wireshark打开发现有好多tcp和http流追踪TCP流可以发现,在众多HTTP协议中,像是执nux系统命令:ls cat etc/passwd在这里进行了ls查看tcp第五流发现QER1=cat+%2Ff14g%7Cbase64 ,url码转ascii 为QER1=at/flag|base,base关键词出现,按照这条线索往下查,过滤条件设为http,查看所有http发现大量上传tmpshell.php文件,先导出,放起来备用!!!第二种解题思路从这里开始,

2024-08-22 10:49:03 1355

原创 [SWPU2019]Network

有zip头,另存为1.zip,直接解压提示需要密码。,是伪加密,有处09我改为08保存。base64循环解码,上大佬脚本。python脚本解密。

2024-08-21 10:31:13 309

原创 [DDCTF2018]流量分析

可以看到FTP-DATA中有传输Fl-g.zip文件,往下搜索又发现FTP-DATA中有传输sqlmap.zip文件。打开是一个流量包和文档,按文档出现关键词在wireshark打开流量包搜索key字符串。继续搜,smtp又发现base编码。在底部发现图片Base64编码。套上格式存为3.txt。

2024-08-20 23:00:58 547

原创 [RCTF2019]draw

下载解压,拷贝到D:\phpstudy_pro\WWW目录下。运行phpstudy,下载地址自行百度。下载是一个文本文档,百度AI。浏览器输入127.0.01。

2024-08-20 11:04:27 262

原创 [RoarCTF2019]黄金6年

F7出控制窗口,切到视频选项卡可以调亮度和截图,太黑我调高播放亮度。010efitor打开视频文件,发现底部一串base64。四个key按顺序相加:iwantplayctf。用iwantplayctf这个密码解压得。发现一个二维码,扫码得key1:i。还是太黑,扫不出来,ps美白一下。下载解压得一个MP4视频文件。或使用下面python脚本。

2024-08-20 08:46:19 446

原创 [GUET-CTF2019]虚假的压缩包1附送RSA解密&CRC破解png宽高&异或python脚本

不对,这是没有模板Templates,没有提示不方便,去安装jpg模板,Templates > Template Repository'使用010editor打开,发现是伪加密,把09改为00即可打开。使用010editor打开真实压缩包发现09出现是偶次,是真加密。使用虚假的压缩包的计算结果5去解压失败,使用 答案是5 解压成功。上CRC脚本看看真实高宽,为了方便我把图改名为1.png。不对,仔细看下文件头原来是png。2_7ru8_2iP_}改flag{_打开以后,发现是是一个rsa解密题。

2024-08-19 14:32:22 833

原创 Buuctf USB

下载解压得一个rar和一个key.ftm文件,rar解压里面的flag是假的,线索中断,去看看key.ftm,拖入winhex分析,ctl+f,打开搜索,按下图设置,搜索key发现有一个zip压缩包,请出binwalk,这里我在windows安装了binwalk,命令和kali不太一样,需要在前面加python -m分离得key.pcap,wireshark打开发现全是usb流量包。

2024-08-18 09:07:30 2090

原创 [SUCTF 2019]Game

上文的意思是在index文件37行发现,flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===解压的一个src.zip压缩包和一个png图片文件,我把图片改名image,src没有解压密码,顺利解压。打开scr文件夹看到一个网页文件index.html,使用python脚本查找flag关键词。suctf{hAHaha_Fak3_F1ag},去提交不是正确答案。不是base64编码,换工具看看,也不行,看大神的做法。base64解码,使用basecrack。

2024-08-17 16:46:48 264

原创 [UTCTF2020]basic-forensics

解压的pcapng文件,上wireshark按上图设置搜索字符串flag发现0流有东西unzip -P supercomplexpassword flag.zip (注意这里下面要用到)上binwalk分离出zip文件。

2024-08-16 17:47:31 388

原创 [安洵杯 2019]Attack

再次以关键词:.dmp搜索,在右下方窗口发现sass.dmp,返回的是tcp833流超大,足足34MB,是系统转储文件lsass.dmp,导出对象——http 只导出lsass.dmp。下载mimikatz_trunk压缩包,解压到指定路径,把lsass.dmp也拷贝过来,一定要拷贝在对应的。下载题目,得到一个Attack.pcap文件,使用wireshark打开,过滤条件选择http, 回车。按下CTL+F快捷键,搜索条件以此选择分组字节流,字符串,关键词设为flag,回车。今天突不能上传图片了。

2024-08-16 15:19:19 909

原创 BUUCTF-[SUCTF2018]followme的两种解法

总结一下,第一种方法一直使用Wireshark查找字符串功能,类似题目可以用flag关键字,这里用CTF,直接找到真实的flag,关键字我认为flag 、CTF、ctf 等都有可以尝试。选中SUCTF{password_is_not_weak}复制,改为flag{password_is_not_weak}提交。第二种导出http对象,再用grep文本查找工具搜索关键词,类似题目解题思路大体相同。按上图设置搜索关键词:CTF,http7186流发现疑似flag,继续追踪http流。

2024-08-15 17:05:59 429

原创 GnuWin32的安装与使用(20240815新鲜出炉最新教程)+exiftool在windows安装配置实例

但是在用到exiftool *.jpg | grep flag 发现grep不能用 ,findstr也不行,于是想到把grep搬进windows,百度一下发现getGnuWin32工具可以实现下载地址。,因为exiftool用prel开发。把exiftool解压到指定目录,在path里设置一下。前言:我之前做过一个“CTF 百里挑一“的题目,里面用到exiftool一个工具。下载了Windows版,还需要部署prel的windows环境,去。命令,就跟使用普通的windows命令一样简单。

2024-08-15 09:59:24 1224

原创 buuctf misc 百里挑一(不同的思路和网上流转的对比)

下半段flag,感觉两段都太突兀,逻辑找不到,但是正解。毕竟题目是百里挑一。我的解法虽然有点逻辑,可能是出题BUG吧。复制出来:f.l.a.g.{.a.e.5.8.d.0.4.0.8.e.2.6.e.8.f.注意flag前后的NJS 和adobe关键词,搜索试试,我们试试adobe。再把这些图片拷贝的kaili里,使用exiftool工具,执行以下命令。其实flag已经隐约可见,缺少一部分,选中进去追踪流看看。按下CTL+F快捷键,按下图设置搜索flag字符串。二使用下面过滤规则,查看tcp114流。

2024-08-15 00:19:27 510 1

原创 [DDCTF2018](╯°□°)╯︵(两种方法实现送python脚本)

总结一下解题过程:16进制->转10进制->都减去128为ASCII码->转字符,python一步实现。,发现ASCII共95个可显示字符和33个控制字符,合计128个用10进制数字0-127表示,number = int(number) - 128 # 将每个数字减去128。numbers = data.split() # 以空格分隔字符串中的数字。这串数字是小写字母和数字,怀疑是16进制,到下方链接网站去转换下看看。#运行以上脚本,输出格式为:"-118 -88 -98 -68"。

2024-08-13 00:12:10 763

原创 [MRCTF2020]千层套路

扫码得:MRCTF{ta01uyout1nreet1n0usandtimes}改为 flag{ta01uyout1nreet1n0usandtimes}提交。循环不尽,文件名即是解压密码,上python脚本。这个是rgb,我们开始脚本绘图。print('绘制完毕')或者使用我修改过的脚本。

2024-08-12 22:46:38 581

原创 [WUSTCTF2020]girlfriend

使用powershell 切换到 D:\Downloads\dtmf2num目录执行:.\dtmf2num.exe girlfriend.wav。999就是指按三下数字9得到的字母也就是y,以此类推,数字对应手机的每个键位,几个数字代表按几下。flag{youaremygirlfriends} #女朋友还是复数!真贪心,不拍累死牛!大神说是dtm电话拨号音是手机键盘密码,使用dtmf2num软件。这个是手机键盘密码,在ctfwiki的其他类型加密中有介绍。用Goldwav打开听到拨号音。

2024-08-11 22:46:49 361

原创 CTF[XMAN2018排位赛]通行证

base64解密解码得kanbbrgghjl{zb____}vtlaln ,加密,key选7rot13解密改为下面提交。

2024-08-11 21:48:27 223

原创 Buuctf zip--crc暴力破解多个小文件

该函数通过一个循环遍历68个zip文件,获取每个zip文件中名为"data.txt"的文件的CRC32校验值,并调用CrackCrc函数进行破解。crc = zipfile.ZipFile(file, 'r').getinfo('data.txt').CRC # 获取zip文件中data.txt的CRC32校验值。这段Python脚本的功能是破解一个包含多个zip文件的文件夹中的每个zip文件的CRC32校验值,并将破解成功的结果写入到一个名为"out.txt"的文件中。

2024-08-11 19:54:46 1915

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除