bukku ctf(刷题2)

这篇博客介绍了bukku ctf中的多个挑战,涉及前端、取证、Web和逆向等多个领域。挑战包括抄错字符的解密、简单取证、图片隐藏信息的提取、计算器的计算逻辑、HTTP请求的利用、JavaScript禁用与源码分析、安卓逆向等。通过这些实战解析,帮助读者提升安全技能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

抄错的字符

Crypto

描  述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW

脚本链接

在这里插入图片描述

在这里插入图片描述

简单取证1

MISC
描  述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
下载文件为config

在这里插入图片描述

https://github.com/ParrotSec/mimikatz
下载工具 ,关闭防病毒软件

在这里插入图片描述
以管理员身份打开 mimiikatz.exe
切换到解压后的配置文件 config 所在文件夹
输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码
在这里插入图片描述
在这里插入图片描述

md5.com
5f9469a1db6c8f0dfd98af5c0768e0cd
得到forensics

flag{administrator-QQAAzz_forensics}

这是一张单纯的图片

MISC
描  述: key{}

在这里插入图片描述

&#xxx; 著名的html实体编码

将jpg后缀改为html格式
在这里插入图片描述

计算器

WEB
描  述: 计算正确即可得到flag
在这里插入图片描述

在这里插入图片描述

/js/code.js
在这里插入图片描述

GET

描  述: flag{}

在这里插入图片描述

http://xxxx:14731/?what=flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GuiltyFet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值