BUUCTF-MISC-[BJDCTF2020]一叶障目
摘要:#BUUCTF-MISC-[BJDCTF2020]一叶障目 ###1. 直接调整高度即可 ###2. 得到flag
阅读全文
posted @
2020-11-28 22:27
千丶颜
阅读(586)
推荐(0)
BUUCTF-MISC-[GXYCTF2019]佛系青年
摘要:#BUUCTF-MISC-[GXYCTF2019]佛系青年 ###1. 打开题目,解压提示文件损坏;使用WinHex打开,对比文件头发现是伪加密。 ###2. 如图09修改为00之后进行解压得到文件 ###3. 使用与佛论禅进行解密即可
阅读全文
posted @
2020-11-26 11:27
千丶颜
阅读(992)
推荐(0)
BUUCTF-MISC-秘密文件
摘要:#BUUCTF-MISC-秘密文件 ###1. 流量分析发现rar压缩包 ###2. 提取压缩包,发现有密码,直接4-6位纯数字爆破 ###3. 得到flag
阅读全文
posted @
2020-11-19 21:58
千丶颜
阅读(597)
推荐(0)
BUUCTF-MISC-被偷走的文件
摘要:#BUUCTF-MISC-被偷走的文件 ###1. 使用wireshark进行流量分析发现,追踪流3发现一个压缩包 ###2. 使用foremost进行文件分离,得到压缩包发现是加密的,尝试4-8位纯数字爆破,得到flag
阅读全文
posted @
2020-11-13 15:07
千丶颜
阅读(971)
推荐(0)
BUUCTF-MISC-菜刀666
摘要:#BUUCTF-MISC-菜刀666 ###1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 ###2. 对z1进行解码发现是一张图片。 ###3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 ###4. 改掉后缀如下。 ###5. 这是密码,说明有加密
阅读全文
posted @
2020-11-12 15:17
千丶颜
阅读(827)
推荐(0)
BUUCTF-MISC-[BJDCTF 2nd]圣火昭昭-y1ng
摘要:#BUUCTF-MISC-[BJDCTF 2nd]圣火昭昭-y1ng ###1. 图片使用binwalk分析没有发现 ###2. 使用winhex进行查看,发现存在信息,查看图片信息,发现暗号 ###3. 在线网站进行解密 ###4. 这样就解出了key,之后是盲猜,可以使用outguess。 ka
阅读全文
posted @
2020-11-12 11:37
千丶颜
阅读(229)
推荐(0)
BUUCTF-MISC-梅花香之苦寒来
摘要:#BUUCTF-MISC-梅花香之苦寒来 ###1. 图片使用binwalk分析发现没有隐藏文件。 ###2. 使用WinHex查看发现图片后有大量的十六进制数值,因此编写脚本进行十六进制转ASCII。 十六进制转ASCII输出到文件 with open('hex.txt','r') as h: h
阅读全文
posted @
2020-11-11 23:37
千丶颜
阅读(1371)
推荐(0)
BUUCTF-MISC-snake
摘要:#BUUCTF-MISC-snake ###1. 使用foremost进行文件提取,发现压缩包,没有密码,解压后出现两个文件 ###2. 当中有一个是base64加密的,编写代码进行解密 import base64 str1 = 'V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm
阅读全文
posted @
2020-11-10 17:06
千丶颜
阅读(455)
推荐(0)
BUUCTF-MISC-刷新过的图片
摘要:#BUUCTF-MISC-刷新过的图片 ###1. 刷新过的图片,小编使用了各种解密软件(Stegsolve、steghide、binwalk、foremost)都没有找到问题所在。 ###2. 回到题目本身,刷新,F5???在百度的帮助下了解了F5隐写(小白啊,真的蒙了),查找了一部分资料后使用k
阅读全文
posted @
2020-11-10 16:29
千丶颜
阅读(1952)
推荐(0)
BUUCTF-MISC-被劫持的神秘礼物
摘要:#BUUCTF-MISC-被劫持的神秘礼物 ###1. 文件是流量包文件,使用wireshark进行流量分析,TCP流追踪,切换流时发现。 ###2. 其中的name和word就是账号和密码,使用MD5加密后得到flag。
阅读全文
posted @
2020-11-10 14:32
千丶颜
阅读(441)
推荐(0)
BUUCTF-MISC-webshell后门
摘要:#BUUCTF-MISC-webshell后门 ###1. webshell后门,直接使用D盾扫描文件即可。 ###2. 打开文件查找pass或者password即可得到flag。
阅读全文
posted @
2020-11-09 23:17
千丶颜
阅读(2296)
推荐(0)
BUUCTF-MISC-面具下的flag
摘要:#BUUCTF-MISC-面具下的flag ###1. 图片直接使用foremost进行提取,发现一个压缩包,但是压缩包再解压后存在文件丢失,考虑使用kali进行解压。 ###2. 在kali中使用7Z对压缩包进行解压,解压无效后考虑使用binwalk进行分离。 ###3. 在kali中得到一个 f
阅读全文
posted @
2020-11-09 23:04
千丶颜
阅读(1718)
推荐(0)
BUUCTF-MISC-九连环
摘要:#BUUCTF-MISC-九连环 ###1. 图片直接使用foremost进行文件提取,会发现一个压缩文件。 ###2. 解压文件会提示一个文件头出错的文件,使用Win Hex进行查看后发现是伪加密,伪加密的想解可以参考BUUCTF-MISC-伪加密 ###3. 解压之后是一个压缩包和一个图片,不用
阅读全文
posted @
2020-11-07 13:18
千丶颜
阅读(946)
推荐(0)
BUUCTF-MISC-来收歌吧
摘要:#BUUCTF-MISC-来收歌吧 ###1. 使用audacity进行分析,发现摩斯电码 ###2. 手动写出来,再进行解密得到flag
阅读全文
posted @
2020-11-06 22:54
千丶颜
阅读(289)
推荐(0)
BUUCTF-MISC-数据包中的线索
摘要:#BUUCTF-MISC-数据包中的线索 ###1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 ###2. 代码如下 import os,base64 with open("..\\1.txt","r") as f: imgdata = base64.b64decode
阅读全文
posted @
2020-11-06 22:42
千丶颜
阅读(1111)
推荐(0)
BUUCTF-MISC-荷兰宽带数据泄露
摘要:#BUUCTF-MISC-荷兰宽带数据泄露 ###1. 提示宽带数据泄露,使用RouterPassView查找flag、username、password,测试即可
阅读全文
posted @
2020-11-06 18:20
千丶颜
阅读(1142)
推荐(0)
BUUCTF-MISC-后门查杀
摘要:#BUUCTF-MISC-后门查杀 ###1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。
阅读全文
posted @
2020-11-06 15:14
千丶颜
阅读(1704)
推荐(0)
BUUCTF-MISC-小姐姐
摘要:#BUUCTF-MISC-小姐姐 ###1. 使用Win Hex打开查找BJD即可
阅读全文
posted @
2020-11-06 14:50
千丶颜
阅读(299)
推荐(0)
BUUCTF-MISC-神秘龙卷风
摘要:#BUUCTF-MISC-神秘龙卷风 ###1. 加密的压缩包,提示四位数字加密,直接暴力。 ###2. 解压之后是一个文本,该文本时brainfuck加密的,使用在线工具解密即可 http://bf.doleczek.pl/
阅读全文
posted @
2020-11-06 14:38
千丶颜
阅读(941)
推荐(0)
BUUCTF-MISC-[BJDCTF 2nd]A_Beautiful_Picture
摘要:#BUUCTF-MISC-[BJDCTF 2nd]A_Beautiful_Picture ###1. 打开后一张图片,进行数据分析,LSB隐写查看,数据分离,都没有结果,猜测是图片高度、宽度问题,进行调整。 ###2. 保存打开图片得到flag。
阅读全文
posted @
2020-11-06 14:02
千丶颜
阅读(157)
推荐(0)