随笔分类 - BUUCTF
摘要:题目来源:https://buuoj.cn/challenges#[CFI-CTF%202018]Kadyrov's%20Cat 原题:A man from the soviet union has sent you two strange documents. Find the identity
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[watevrCTF%202019]Unspaellablle 得到txt文件 百度得知是个剧本 原文:Children Of The Gods Transcript at IMSDb. (用到的软件compare地址:关于我们-Be
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[INSHack2017]10-cl0v3rf13ld-lane-signal 题目给了后缀为unk的文件 010打开,文件头是jpg 改后缀再打开 没啥特别的 foremost得到png 右下角 手敲螺丝 .... . .-.. .
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#%E6%B4%BE%E5%A4%A7%E6%98%9F%E7%9A%84%E7%83%A6%E6%81%BC 一张粉粉的照片 图片没有隐藏信息,用010打开,根据题目提示,尝试搜索一下22 将这一段提取出来 将"替换为0,D替换为1
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[DDCTF2018]%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90 题目给了pcap和txt txt如下 导出IMF对象 在(10).eml中得到秘钥 OCR提取文字免費在線OCR - 將PDF轉換為Wor
阅读全文
摘要:题目来源:https://buuoj.cn/challenges 题目给的zip是伪加密,修改标识符后打开得到如下两文件 其中zip加密,注释有提示,应该是明文加密 先看doc,没啥思路,遂百度wp 文档隐藏文字转GBK编码 脚本 # -*- coding:GBK -*- f = open('dat
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[b01lers2020]minecraft_purdue 题目给了一个zip,解压 根据题名minecraft_purdue,应该是个mc的存档 将他复制到saves目录下 我用的HTML(网上有很详细的安装教程) 启动 出生在一张
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[UTCTF2020]sstv 题给了wav文件 这题要用到qsstv kali安装qsstv:apt-get install qsstv qsstv打开后 Options->Configuration->Sound->Sound i
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#voip 主菜单->电话->VoIP通话 听力播报flag 主菜单->电话->RTP->RTP流 分析->播放流 也可播放声音 flag{9001IVR} 参考:https://blog.csdn.net/weixin_4548571
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[GUET-CTF2019]soul%20sipse 题给了wav 看了不是audacity和silenteye类隐写 拖kali里binwalk分离不开 到知识盲区了 遂上网搜wp steghide extract -sf out.
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[UTCTF2020]File%20Carving 题给了张png stegsolve看了一下发现有隐写 看来不是从这入手 010看 文件尾跟了个zip foremost分离 得到ELF文件 运行即得到:flag{2fbe9adc2a
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[QCTF2018]X-man-A%20face 题给了张png 给他补一下 扫码得:KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I= base32 得f
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]pyFlag 题目给了三张jpg 010打开发现每张jpg文件尾附了zip的一部分 将他们合并 得到zip zip加密 暴力破解 得到密码:1234 得到一个hint和flag.txt 官方脚本 #!/usr/b
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capture 流量题 追踪TCP 转字符
阅读全文
摘要:题目地址:https://buuoj.cn/challenges#%E7%B2%BD%E5%AD%90%E7%9A%84%E6%9D%A5%E5%8E%86 题给了四个损坏的压缩包 没做过类似的题 遂上网搜wp 将'IComeFromAlibaba'都改为'ÿ' 修改后可正常打开 间距大的为1 较小
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!! zip加密 先看另外两个文件 wav文件尾 AES png用foremost分离得到秘钥:Tokyo 解密 得到zip密码 解压 SilentEye flag{Th1s_is_the_3nd1
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C 拼图 flag{Why_4re_U_5o_ShuL1an??}
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[BSidesSF2019]zippy 流量题 打开发现只有TCP流 追踪一下 得到一个zip的密码:supercomplexpassword binwalk得到flag.zip 解压 flag{this_flag_is_your_f
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc 题目给了两个文件 rar加密 先看png stegsolve发现在red0有隐写 导出png 得到一个压缩包密码:!@#$%67*()-+ 那么try to restore it.pn
阅读全文
摘要:题目来源:https://buuoj.cn/challenges#Mysterious 基础逆向题 题目给了一个exe文件 随意输了一些字符没有反应 打开010分析 PE...L...是32位的exe文件特征 PE....d?...是64位exe文件特征 拖到32位ida里 Shift+F12检索程
阅读全文

浙公网安备 33010602011771号