11 2020 档案
BUUCTF-MISC-[BJDCTF2020]一叶障目
摘要:#BUUCTF-MISC-[BJDCTF2020]一叶障目 ###1. 直接调整高度即可 ###2. 得到flag 阅读全文
posted @ 2020-11-28 22:27 千丶颜 阅读(586) 评论(0) 推荐(0)
BUUCTF-MISC-[GXYCTF2019]佛系青年
摘要:#BUUCTF-MISC-[GXYCTF2019]佛系青年 ###1. 打开题目,解压提示文件损坏;使用WinHex打开,对比文件头发现是伪加密。 ###2. 如图09修改为00之后进行解压得到文件 ###3. 使用与佛论禅进行解密即可 阅读全文
posted @ 2020-11-26 11:27 千丶颜 阅读(996) 评论(0) 推荐(0)
BUUCTF-MISC-秘密文件
摘要:#BUUCTF-MISC-秘密文件 ###1. 流量分析发现rar压缩包 ###2. 提取压缩包,发现有密码,直接4-6位纯数字爆破 ###3. 得到flag 阅读全文
posted @ 2020-11-19 21:58 千丶颜 阅读(600) 评论(0) 推荐(0)
BUUCTF-MISC-被偷走的文件
摘要:#BUUCTF-MISC-被偷走的文件 ###1. 使用wireshark进行流量分析发现,追踪流3发现一个压缩包 ###2. 使用foremost进行文件分离,得到压缩包发现是加密的,尝试4-8位纯数字爆破,得到flag 阅读全文
posted @ 2020-11-13 15:07 千丶颜 阅读(971) 评论(0) 推荐(0)
BUUCTF-MISC-菜刀666
摘要:#BUUCTF-MISC-菜刀666 ###1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 ###2. 对z1进行解码发现是一张图片。 ###3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 ###4. 改掉后缀如下。 ###5. 这是密码,说明有加密 阅读全文
posted @ 2020-11-12 15:17 千丶颜 阅读(828) 评论(0) 推荐(0)
BUUCTF-MISC-[BJDCTF 2nd]圣火昭昭-y1ng
摘要:#BUUCTF-MISC-[BJDCTF 2nd]圣火昭昭-y1ng ###1. 图片使用binwalk分析没有发现 ###2. 使用winhex进行查看,发现存在信息,查看图片信息,发现暗号 ###3. 在线网站进行解密 ###4. 这样就解出了key,之后是盲猜,可以使用outguess。 ka 阅读全文
posted @ 2020-11-12 11:37 千丶颜 阅读(232) 评论(0) 推荐(0)
BUUCTF-MISC-梅花香之苦寒来
摘要:#BUUCTF-MISC-梅花香之苦寒来 ###1. 图片使用binwalk分析发现没有隐藏文件。 ###2. 使用WinHex查看发现图片后有大量的十六进制数值,因此编写脚本进行十六进制转ASCII。 十六进制转ASCII输出到文件 with open('hex.txt','r') as h: h 阅读全文
posted @ 2020-11-11 23:37 千丶颜 阅读(1380) 评论(0) 推荐(0)
BUUCTF-MISC-snake
摘要:#BUUCTF-MISC-snake ###1. 使用foremost进行文件提取,发现压缩包,没有密码,解压后出现两个文件 ###2. 当中有一个是base64加密的,编写代码进行解密 import base64 str1 = 'V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm 阅读全文
posted @ 2020-11-10 17:06 千丶颜 阅读(459) 评论(0) 推荐(0)
BUUCTF-MISC-刷新过的图片
摘要:#BUUCTF-MISC-刷新过的图片 ###1. 刷新过的图片,小编使用了各种解密软件(Stegsolve、steghide、binwalk、foremost)都没有找到问题所在。 ###2. 回到题目本身,刷新,F5???在百度的帮助下了解了F5隐写(小白啊,真的蒙了),查找了一部分资料后使用k 阅读全文
posted @ 2020-11-10 16:29 千丶颜 阅读(1953) 评论(0) 推荐(0)
BUUCTF-MISC-被劫持的神秘礼物
摘要:#BUUCTF-MISC-被劫持的神秘礼物 ###1. 文件是流量包文件,使用wireshark进行流量分析,TCP流追踪,切换流时发现。 ###2. 其中的name和word就是账号和密码,使用MD5加密后得到flag。 阅读全文
posted @ 2020-11-10 14:32 千丶颜 阅读(442) 评论(0) 推荐(0)
BUUCTF-MISC-webshell后门
摘要:#BUUCTF-MISC-webshell后门 ###1. webshell后门,直接使用D盾扫描文件即可。 ###2. 打开文件查找pass或者password即可得到flag。 阅读全文
posted @ 2020-11-09 23:17 千丶颜 阅读(2298) 评论(0) 推荐(0)
BUUCTF-MISC-面具下的flag
摘要:#BUUCTF-MISC-面具下的flag ###1. 图片直接使用foremost进行提取,发现一个压缩包,但是压缩包再解压后存在文件丢失,考虑使用kali进行解压。 ###2. 在kali中使用7Z对压缩包进行解压,解压无效后考虑使用binwalk进行分离。 ###3. 在kali中得到一个 f 阅读全文
posted @ 2020-11-09 23:04 千丶颜 阅读(1722) 评论(0) 推荐(0)
网络编程函数总结
摘要:#网络编程函数总结 htonl()函数:将u_long类型的主机字节序转换为网络字节序。 htons()函数:将u_short类型的主机字节序转换为网络字节序。 ntohl()函数:将u_long类型的网络字节序转换为主机字节序。 ntohs()函数:将u_short类型的网络字节序转换为主机字节序 阅读全文
posted @ 2020-11-07 21:58 千丶颜 阅读(320) 评论(0) 推荐(0)
BUUCTF-MISC-九连环
摘要:#BUUCTF-MISC-九连环 ###1. 图片直接使用foremost进行文件提取,会发现一个压缩文件。 ###2. 解压文件会提示一个文件头出错的文件,使用Win Hex进行查看后发现是伪加密,伪加密的想解可以参考BUUCTF-MISC-伪加密 ###3. 解压之后是一个压缩包和一个图片,不用 阅读全文
posted @ 2020-11-07 13:18 千丶颜 阅读(952) 评论(0) 推荐(0)
BUUCTF-MISC-来收歌吧
摘要:#BUUCTF-MISC-来收歌吧 ###1. 使用audacity进行分析,发现摩斯电码 ###2. 手动写出来,再进行解密得到flag 阅读全文
posted @ 2020-11-06 22:54 千丶颜 阅读(291) 评论(0) 推荐(0)
BUUCTF-MISC-数据包中的线索
摘要:#BUUCTF-MISC-数据包中的线索 ###1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 ###2. 代码如下 import os,base64 with open("..\\1.txt","r") as f: imgdata = base64.b64decode 阅读全文
posted @ 2020-11-06 22:42 千丶颜 阅读(1114) 评论(0) 推荐(0)
BUUCTF-MISC-荷兰宽带数据泄露
摘要:#BUUCTF-MISC-荷兰宽带数据泄露 ###1. 提示宽带数据泄露,使用RouterPassView查找flag、username、password,测试即可 阅读全文
posted @ 2020-11-06 18:20 千丶颜 阅读(1143) 评论(0) 推荐(0)
网络编程部分函数介绍
摘要:#网络编程第二章总结(函数介绍) ##常用函数 socket()函数: 系统函数socket()用于创建一个新套接字,调用成功返回一个套接字描述符(即:一个整型的数值),出错则返回-1。 int socket(int domain, int type, int protocol) int s=soc 阅读全文
posted @ 2020-11-06 17:34 千丶颜 阅读(189) 评论(0) 推荐(0)
BUUCTF-MISC-后门查杀
摘要:#BUUCTF-MISC-后门查杀 ###1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 阅读全文
posted @ 2020-11-06 15:14 千丶颜 阅读(1707) 评论(0) 推荐(0)
BUUCTF-MISC-小姐姐
摘要:#BUUCTF-MISC-小姐姐 ###1. 使用Win Hex打开查找BJD即可 阅读全文
posted @ 2020-11-06 14:50 千丶颜 阅读(299) 评论(0) 推荐(0)
BUUCTF-MISC-神秘龙卷风
摘要:#BUUCTF-MISC-神秘龙卷风 ###1. 加密的压缩包,提示四位数字加密,直接暴力。 ###2. 解压之后是一个文本,该文本时brainfuck加密的,使用在线工具解密即可 http://bf.doleczek.pl/ 阅读全文
posted @ 2020-11-06 14:38 千丶颜 阅读(944) 评论(0) 推荐(0)
BUUCTF-MISC-[BJDCTF 2nd]A_Beautiful_Picture
摘要:#BUUCTF-MISC-[BJDCTF 2nd]A_Beautiful_Picture ###1. 打开后一张图片,进行数据分析,LSB隐写查看,数据分离,都没有结果,猜测是图片高度、宽度问题,进行调整。 ###2. 保存打开图片得到flag。 阅读全文
posted @ 2020-11-06 14:02 千丶颜 阅读(158) 评论(0) 推荐(0)
BUUCTF-MISC-[BJDCTF 2nd]最简单的misc-y1ng
摘要:#BUUCTF-MISC-[BJDCTF 2nd]最简单的misc-y1ng ###1. 使用360解压缩得到一个secret文件,使用WinHex进行分析发现,缺少头文件。 ###2. IDHR 标志,尝试添加PNG格式的文件头,使用Win Hex添加。 ###3. 添加之后,将文件改为png格式 阅读全文
posted @ 2020-11-05 14:59 千丶颜 阅读(392) 评论(0) 推荐(0)
BUUCTF-MISC-隐藏的钥匙
摘要:#BUUCTF-MISC-隐藏的钥匙 ###1. 老样子进行文件的数据分析,但是发现卡死了,推测隐藏着数据。 ###2. 使用foremost进行分离,果然出现一张图片,但是,笔者分析了半天也没有找到flag的迹象,只能又回到起点,这次使用Win Hex进行分析,直接搜索flag,得到flag的ba 阅读全文
posted @ 2020-11-01 22:47 千丶颜 阅读(843) 评论(0) 推荐(0)
BUUCTF-MISC-FLAG
摘要:#BUUCTF-MISC-FLAG ###1. 使用StegSolve进行 LSB隐写分析,发现有一个隐藏的压缩包。 ###2. 点击Save Bin 保存文件,打开进行解压得到flag 阅读全文
posted @ 2020-11-01 15:39 千丶颜 阅读(559) 评论(0) 推荐(1)