随笔分类 -  buuctf

摘要:下载并解压压缩包,你会发现一张png文件。 使用stegsolve把图片放进去, 查看,发现Red,Blue,Green的0通道的图片上方有东西,因此用Data Extract查看。Red,Blue,Green的0通道结合起来的东西 然后保存png文件,就会出现一个二维码 扫描一手就可以得到flag 阅读全文
posted @ 2020-09-19 15:05 AW_SOLE 阅读(170) 评论(0) 推荐(0)
摘要:基础加密,解压压缩包发现是需要密码的, 一开始我还以为是伪加密的,像个憨憨一样用HxDx64打开,题上已经告诉你是四位加密的,所以说一定注意审题。 那好我们用ARCHPR.exe打开暴力破解一下, 题上说是四位数字加密,暴力破解出来可以得出密码 这样就可以解压压缩包,解压出来便可以得出flag.tx 阅读全文
posted @ 2020-09-18 08:28 AW_SOLE 阅读(322) 评论(0) 推荐(0)
摘要:打开靶机,下载并解压压缩包,里面会有一个图片 然后我们先用HxDx64打开一下这个图片,之后我们会发现,在末尾存在flag:flag{stego_is_s0_bor1ing} 阅读全文
posted @ 2020-09-18 07:50 AW_SOLE 阅读(728) 评论(0) 推荐(0)
摘要:解压压缩包打开文件,里面是一张大白的图片, 显而易见是一张不完整的图片,用HxDx64打开 00 00 02 A7 是图片的宽;00 00 01 00是它的高 将它的高改一下, 改成00 00 01 DF最终可以得到flag 阅读全文
posted @ 2020-09-17 18:16 AW_SOLE 阅读(1048) 评论(0) 推荐(0)
摘要:打开靶机下载并解压压缩包,解出来是个exe 然后便用HxDx64打开一下,发现最后有两个等号,前面有着image/jpg;base64。 于是便推测会不会是由图片编码成base64码的。利用工具解密或者是将那一串码利用浏览器打开 这是一个二维码,扫描二维码得出最终flag:KEY{dca57f966 阅读全文
posted @ 2020-09-17 17:48 AW_SOLE 阅读(1058) 评论(0) 推荐(0)
摘要:下载压缩包,之后解压发现一个二维码利用QR Research进行扫描得出 secret is there. 这让我很郁闷,然后我又用Stegsolve打开了一下二维码,发现在一个被加密的zip 然后改了一下扩展名zip。用ZIP爆破解密得出密码 解压之后得出flag:CTF{vjpw_wnoei}。 阅读全文
posted @ 2020-09-16 19:12 AW_SOLE 阅读(581) 评论(1) 推荐(0)
摘要:[HCTF 2018]热身 首先点击打开靶机,发现只有一个表情包。 然后便查看此网页的源代码,发现存在着一个source.php。之后打开是一大串Php代码,好,开始审计代码。 <?php highlight_file(__FILE__); class emmm { public static fu 阅读全文
posted @ 2020-09-15 21:54 AW_SOLE 阅读(610) 评论(0) 推荐(0)