- 博客(14)
- 收藏
- 关注
原创 【BUUCTF第十天】
1.小易的优盘打开发现是ISO文件于是直接用360压缩查看发现里面有一个flag.txt打开发现没有然后一个个点那些autoflag - 副本 .exe发现说是正在写出flag于是查看他的安装信息于是打开32这个文件得到flag2.[ACTF新生赛2020]swp下载为pacp文件于是用wireshark查看几个流发现里面有flag但是没有什么内容于是导出HTTP流 发现一个secret的压缩文件直接360解压缩查看得到flag...
2020-11-08 18:57:15
247
原创 【BUUCTF】第九天
1.[DDCTF2018](╯°□°)╯︵ ┻━┻打开是一串16进制数字符串的长度是134所以是两个一组 但是一组字符串的长度超过127于是用暴力破解这个移位密码用python代码得到flag2.sqltest文件是pacp于是进行流量分析 发现是一个bool注入于是导出HTTP数据包得到注入查询字段内容的部分得到一串ASCII码值得到flag...
2020-11-04 18:38:40
579
原创 【BUUCTF】第八天
1.Caesar一看题目是凯撒密码 打开文件是一个加密后的凯撒密码 但是未提示移动几位 所以先从移动一位 结果得出flagisCaesar提交2.SXMgdGhpcyB打开是一个BASE64用python代码跑一下得出# -*- coding: cp936 -*-b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'with open('flag.txt', 'rb') as f:...
2020-11-01 20:47:20
367
原创 【BUUCTF】第七天
1.鸡你太美打开为两张图片 所以猜想为两张图片的对比 于是用winhex打开两张图片进行对比 发现前一个缺少了头部标识添加入编码中 得到flag2.excel破解打开发现文件加密 查寻一下excel文件解密 发现没有找到flag 用winhex打开 搜索flag 得到3.来题中等的吧发现是许多横线 但是可以发现里面只有两种宽度 所以猜测是莫斯编码得到flag{alphalab}4.john-in-the-middlepacp文件追踪他的字节流发现没有fla...
2020-10-30 22:16:23
339
原创 【BUUCTF】第六天
1.爱因斯坦首先看看他的属性发现一个备注一定有用再用winhex查看发现里面隐藏了一个压缩包把他分离出来 解压时他需要一个密码刚刚那个备注就是他的密码输入得到flag2.easycap由题目得出用wireshark分析搜索flag没有 搜索到数据 直接追踪流就得到flag3.另外一个世界用winhex打开查看发现一串奇怪的数字是一组二进制数字转化成ASCII码得到flag...
2020-10-19 00:10:12
102
原创 【BUUCTF】第五天
1.镜子里面的世界根据提示用stegsolve直接查看图片 然后发现在red=0 blue=0 green=0是有一些微小的字出现于是用data extract查看得到flag2.被嗅探的流量解压为pacp文件于是用wireshark搜素字符串flag找到他所在的数据包 然后得到flag3.小明的保险箱由题目知他要破解一个四位数密码的压缩包 但是下载下来的文件为一个图片于是用binwalk查看发现里面有一个压缩包 将压缩包分离 得到一个rar的压缩文件 用archpar破解得到密码得
2020-10-16 00:33:30
119
原创 【BUUCTF】第四天
LSB看名字就知道他是一个通过修改像素中最低位的1bit来达到隐藏的效果 所以用stegsolve来打开然后data extract得到一个二维码图片然后一扫就得到flagRAR根据提示可知他是一个有四位纯数字密码的压缩包于是用暴力破解工具得到这个密码然后得到flag文件中的秘密打开压缩是一个jpeg的文件所以直接查看文件属性得到flagQR这个题目名字就提示你直接用QR工具扫描得到flag...
2020-10-14 19:45:13
125
原创 【BUUCTF】第三天
第一题大白下载是个图片老规矩用winhex打开查看发现png的高和宽不一样 修改他的高度与宽度相等得到flag第二题你竟然赶我走依然先用winhex打开 先搜素文本flag得到第三题 基础破解 打开发现他需要密码依据题意用zip爆破解密得到密码打开是个base64编码然后转换即可第四题 乌镇逢会种图依旧先用winhex 搜索文本flag 得到...
2020-10-13 21:05:33
157
原创 【BUUCTF】第二天
首先下载文件得到一个应用程序 按照套路先用wihex查看发现文件是一个png图片其后就跟着他的base64编码接着直接将这段编码在浏览器中打开获得一个二维码然后用QR 扫描这个二维码得到flag...
2020-10-12 20:46:56
130
原创 BUUCTF-杂项题第一天
gif题型首先用winhex查看文件类型确定是一个gif然后导入StegSolve,Analyse->Frame Browser,逐帧查看,将闪过的几张falg内容拼接起来即可然后得到flag{he11ohongke}图片夹杂压缩文件题型首先扫一下这个二维码说secret is here没有flag然后用binwalk查看发现里面有个压缩文件然后分离出这个压缩文件解压需要密码是四位数密码然后用fcrackzip解密(-b是暴力破解,c1代表用数字0-9 l4代表密码长度
2020-10-11 22:23:20
322
原创 杂项TELNET题
将文件解压后看文件类型是个pcap类型文件所以用wireshark打开分析这个文件然后右键追踪流就得到Password: flag{d316759c281bf925d600be698a4973d5}
2020-10-06 15:05:44
191
原创 PYHTON将文本内容还原成正常顺序2020-10-05
PYHTON将文本内容还原成正常顺序原文本内容为.egassem siht htiw yad s’enoemos nethgirb ot ytinutroppo eht no tuo ssim tsuj lliw uoy,uoy ot neppah lliw dab gnihton,yrrow t’nod ,t’nod uoy fi dnA.pihsdneirf rieht etaicerppa uoy taht wonk meht tel ot tnaw uoy ohw esoht ot,nwod
2020-10-05 13:31:32
663
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人