ctf
邻家小白
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugkuCTF之凯撒部长的奖励解题思路
凯撒部长的奖励一定是凯撒密码但是我们不知道移动多少为MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_ayn_bcm_chzilguncihm_sio_wuh_dich_om}用CTFcrackTools工具进行解密,下载地址https://pan.ba...原创 2019-08-02 19:06:20 · 652 阅读 · 0 评论 -
bugkuCTF之easy_vb
easy_vb下载文件拖进ida往下翻就可以得到原创 2019-08-09 17:57:18 · 838 阅读 · 0 评论 -
bugkuCTF之逆向入门解题思路
逆向入门我们把文件下载得到的exe文件拖入ida。看到有个main主函数。printf就是输出然后每一条按下“R”得出结果R,后的字符即可。flag{Re_1s_S0_C0oL}...原创 2019-08-09 17:33:49 · 2031 阅读 · 0 评论 -
bugku之啊哒思路分析
啊哒打开属性我们看到有个机型的号码?这是什么?一般图片是没有的吧,我们将他复制下来。把这个十六进制转字符串,在线网站就行:http://www.5ixuexiwang.com/str/from-hex.phpsdnisc_2018哦,忘了说我们干什么了?哈哈将我们的图片改为.zip格式在进行解压就是刚刚那个字符串解压后得到一个flag.text打开即可。flag{3XiF_i...原创 2019-08-09 14:56:09 · 458 阅读 · 0 评论 -
bugkuCTF之头等舱分析
头等舱我们查看一下源代码结果也没有发现什么用bp抓包看看结果还真有原创 2019-08-01 21:17:58 · 1125 阅读 · 0 评论 -
bugkuCTF'之web5
web5我们先看一下源代码看到得是这个????我们用控制台试一下我用的是谷歌填写答案想到这里提示大写CTF{WHATFK}就是他了!原创 2019-08-01 20:56:18 · 241 阅读 · 0 评论 -
bugkuCTF之变量1
看题:我们看的出来这是代码审计为什么这里有两个$$呢,查阅可知我们想到构造 php中超全局变量 $GLOBALS ,PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。就让args= $GLOBALS试试看。结果出来了。...转载 2019-07-26 19:11:08 · 323 阅读 · 0 评论 -
bugkuCTF之散乱的密文
既然题目提示我们这样2 1 6 5 3 4写下来,不妨这样乖乖听话:2 1 6 5 3 4l f 5 { a g0 2 4 c 4 83 5 4 9 d 7f d @ @ 1 }先读1其次2 ……得到:flag{52048c453d794df1}突然感觉很简单呀呀呀...原创 2019-07-26 18:31:13 · 648 阅读 · 0 评论 -
bugkuCTF之眼见非实解题思路
眼见非实我们将其下载来,不知道是什么文件但是我们就按照名字将其改为.zip格式进行解压。等到word文档,但是打开什么也读不出来。那我们再讲改为zip其进行解压。解压出来很多文件。找到这个./word/document.xml 文件里存在flag...原创 2019-08-04 18:19:58 · 798 阅读 · 0 评论 -
bugkuCTF之easy_crypto截图思路
打看到的是一串二进制数字首先想到的是ascii的关系,可是插队后也没有什么关系后来找到了这个图mrose和ascii的对应关系:这下找到了,最笨的方法,一个一个核对的,真心怕费劲的,就写一个脚本自己执行哈哈。结果是:flag{m0rse_code_1s_interest1n9!}...原创 2019-07-26 18:12:37 · 1071 阅读 · 1 评论 -
bugkuCTF之隐写(做个10个小时)
隐写断断续续的就做个10个小时,真心的觉得它费劲,但是得到答案后就感觉好简单首先我从查阅资料得知,这个是文件损失的图片,所以我下载了[winhex](https://pc.qq.com/detail/16/detail_3456.html)当然,原来下载的一直找不到它说路径,最终从新下载了这个链接里的。还挺好用然后就是各种理解图片修复的原理,如果你能耐心的看下去就自己看看吧,总之我看了一...原创 2019-08-03 22:57:39 · 469 阅读 · 0 评论 -
bugkuCTF之不是摩尔斯电码
首先我们看到的确实不是摩尔斯电码。经过查阅资料我们要得到这是Brainfuck 编码。brainfuck地址点击brainfuck to test得到结果flag{ok-c2tf-3389-admin}原创 2019-07-25 23:00:04 · 350 阅读 · 0 评论 -
bugku之密码ok解题思路
这是一种很不常见的编码Ook!什么鬼?就是一种编码而已通过这个地址我们可以将其解码地址:Ook编码点击Ook!to test即可解密答案为:flag{ok-ctf-1234-admin}...原创 2019-07-25 22:23:21 · 4812 阅读 · 0 评论 -
bugkuCTF之简单加密思路
简单加密首先我们观察一下这个这串字符e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA这里我们发现和base64很像,特别是AA不就是像==吗?这和凯撒密码很像吧于是我们用python写个脚本:def caesar(text): for i in range(len(text)): print("{}".fo...原创 2019-07-30 18:08:39 · 622 阅读 · 0 评论 -
bugku之telnet解题思路
telnet作为小白的我真心没有做过这类题是个pcap文件,打开看跟踪TCP,结果就发现了!flag{d316759c281bf925d600be698a4973d5}原创 2019-08-02 20:18:19 · 376 阅读 · 0 评论 -
bugkuCTF之这是一张简单的图片
简单就是简单将图片下载,我们用Stegsolve分析一下图片得到我首先看到的是Hex试了很久也没有结果,不过下面还有一个Unicode的编码,复制等到的竟然是:其实都是空格的原因,删去空格,得到结果:...原创 2019-08-02 19:59:10 · 1129 阅读 · 0 评论 -
bugku之签到题
真的只是签到微信扫一下关注公众号即可flag{BugKu-Sec-pwn!}原创 2019-08-02 19:43:18 · 717 阅读 · 0 评论 -
bugku之.!?解题思路
.!?如果你做过做bugku的前几道你一定发现有一个和.!?很像的题目我们观察一下那里像???重点看符号!都是.!?等组成,那么晚我们就用Ook!编码解密试试http://tool.bugku.com/brainfuck/?wafcloud=1果然得到了结果...原创 2019-08-02 19:37:45 · 477 阅读 · 0 评论 -
实验吧之try them all
try them all首先我们翻译一下英文:您找到了一个包含salted密码的passwd文件。一个未受保护的配置文件显示了5948个salt。“admin”用户的哈希密码似乎是81bdf501ef206ae7d3b92070196f7e98,请尝试强制使用此密码。看到这个是md5密码,所以我们把他进行解密尝试:MD5解密网址得到结果:sniper5948我们输入答案,结果不正确。再...原创 2019-08-11 23:41:03 · 268 阅读 · 0 评论
分享