buuctf
本宝宝不开心
本宝宝不开心,造轮子和夯实基础中
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
MISC九连环
准备 steghide binwalk binwalk -e 分离图片 然后对分离出来的图片进行steghide操作 steghide --info goo…jpg steghide extract -sf goo.jpg 看了别人的wp,学会了steghide的使用原创 2020-12-25 16:39:19 · 209 阅读 · 0 评论 -
MISC 刷新过的图片
准备 www.baidu.com F5-steganography 说多了都是泪,自己看到刷新是联想到了F5,没联想到F5隐写(还真有这个东西) 加强联想能力,再推一遍,刷新要想到f5,因为是隐写题,所以应该百度到F5隐写 没什么难的。 gitclone https://github.com/matthewgao/F5-steganography 然后一顿操作猛如虎,就这样吧 ...原创 2020-12-25 16:12:06 · 319 阅读 · 0 评论 -
MISC 面具下的flag
准备 360压缩 7zip 常规操作分离解压文件 然后 我也看不懂,看其他writeup才知道这玩意儿叫brainfuck和Ook密码 https://www.splitbrain.org/services/ook 脑洞应该是这样:百度一下Ook加解密说不定就有了(为啥没想到百度呢) ...原创 2020-12-25 14:58:51 · 338 阅读 · 0 评论 -
MISC 另外一个世界
另外一个世界 winhex binwalk stegsolve都看过了,那就winhex再看看,然后一堆01 a='01101011011011110110010101101011011010100011001101110011' c='' str1 = '' for i in range(0,len(a)): while (i+1)%8 == 0: str1=''.join(a[i-7:i+1]) c += chr(int(str1,2)) break print(c) ...原创 2020-12-22 10:05:18 · 207 阅读 · 0 评论 -
MISC easycap
wireshark 首先分析pcap包 ip.dst eq 目的地址 然后全选追踪TCP流 起初拿着这个包挨个点,没找到flag,那就是隐藏在每个包中,然后按上述步骤全选flag就出来,又学到wireshark一个新姿势原创 2020-12-18 16:14:37 · 383 阅读 · 1 评论 -
MISC 镜子里的世界
stegsolve LSB隐写术原创 2020-12-17 17:01:20 · 137 阅读 · 0 评论 -
MISC - LSB
准备 stegsolve LSB red green blue 0通道合成一张图片,生成二维码图片 扫描二维码获取flag原创 2020-12-07 22:12:28 · 231 阅读 · 1 评论 -
MISC - 基础破解
准备 ARCHPR 没啥含量原创 2020-12-07 21:43:45 · 279 阅读 · 0 评论 -
MISC - 你竟然赶我走
准备 binwalk stegsolve binwalk跑一下未发现异常,然后stegsolve查看图片信息,获得flag,没啥含量原创 2020-12-07 21:40:37 · 194 阅读 · 0 评论 -
MISC - 大白
准备 winhex binwalk png格式解析 下载下来,binwalk跑了一下,未发现异常,这是一张正常的图片,没毛病,真的是 解决不出来,看下提示,那就是该图片被截断了,然后想到调整分辨率把它拉长,尝试了ps各种软件,发现它们拉长的拉长不是我想要的拉长。 最终看了下png格式解析,在IHDR数据块中更改才会出现,得用winhex或其他二进制编辑器进行修改,左边4字节代表宽,右边4字节代表高,所以将00 00 01 00 改为 00 00 02 00,如果不够,继续增加,现在只是高拉长1倍了原创 2020-12-07 21:33:32 · 242 阅读 · 0 评论 -
MISC - N种方法解决
准备 base64 zxing(解析图片二维码使用) pip install zxing即可解决 下载下来,file跑一下,发现是个文本 然后sublimet 打开发现是图片转成的base64格式 so直接使用base64解码的方法,将其解码成图片 import base64 #imgstr等于上面base64,字符后面的东西 imgstr="" imgdata = base64.b64decode(imgstr) with open('1.jpg','wb') as f: f.write(img原创 2020-12-06 22:55:54 · 867 阅读 · 0 评论 -
MISC-二维码
准备 binwalk zipcrack.py或ARCHPR.exe binwalk qr.png binwalk -D=zip qr.png 提取压缩文件 python3 zipcrack.py ARCHPR.exe也能破原创 2020-12-05 20:28:04 · 359 阅读 · 0 评论
分享