摘要: #BUUCTF-MISC-数据包中的线索 ###1. 打开流量包,直接追踪http流,发现base64转码,进行图片转换即可 ###2. 代码如下 import os,base64 with open("..\\1.txt","r") as f: imgdata = base64.b64decode 阅读全文
posted @ 2020-11-06 22:42 千丶颜 阅读(1104) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-荷兰宽带数据泄露 ###1. 提示宽带数据泄露,使用RouterPassView查找flag、username、password,测试即可 阅读全文
posted @ 2020-11-06 18:20 千丶颜 阅读(1138) 评论(0) 推荐(0)
摘要: #网络编程第二章总结(函数介绍) ##常用函数 socket()函数: 系统函数socket()用于创建一个新套接字,调用成功返回一个套接字描述符(即:一个整型的数值),出错则返回-1。 int socket(int domain, int type, int protocol) int s=soc 阅读全文
posted @ 2020-11-06 17:34 千丶颜 阅读(170) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-后门查杀 ###1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 阅读全文
posted @ 2020-11-06 15:14 千丶颜 阅读(1697) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-小姐姐 ###1. 使用Win Hex打开查找BJD即可 阅读全文
posted @ 2020-11-06 14:50 千丶颜 阅读(297) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-神秘龙卷风 ###1. 加密的压缩包,提示四位数字加密,直接暴力。 ###2. 解压之后是一个文本,该文本时brainfuck加密的,使用在线工具解密即可 http://bf.doleczek.pl/ 阅读全文
posted @ 2020-11-06 14:38 千丶颜 阅读(938) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-[BJDCTF 2nd]A_Beautiful_Picture ###1. 打开后一张图片,进行数据分析,LSB隐写查看,数据分离,都没有结果,猜测是图片高度、宽度问题,进行调整。 ###2. 保存打开图片得到flag。 阅读全文
posted @ 2020-11-06 14:02 千丶颜 阅读(157) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-[BJDCTF 2nd]最简单的misc-y1ng ###1. 使用360解压缩得到一个secret文件,使用WinHex进行分析发现,缺少头文件。 ###2. IDHR 标志,尝试添加PNG格式的文件头,使用Win Hex添加。 ###3. 添加之后,将文件改为png格式 阅读全文
posted @ 2020-11-05 14:59 千丶颜 阅读(378) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-隐藏的钥匙 ###1. 老样子进行文件的数据分析,但是发现卡死了,推测隐藏着数据。 ###2. 使用foremost进行分离,果然出现一张图片,但是,笔者分析了半天也没有找到flag的迹象,只能又回到起点,这次使用Win Hex进行分析,直接搜索flag,得到flag的ba 阅读全文
posted @ 2020-11-01 22:47 千丶颜 阅读(832) 评论(0) 推荐(0)
摘要: #BUUCTF-MISC-FLAG ###1. 使用StegSolve进行 LSB隐写分析,发现有一个隐藏的压缩包。 ###2. 点击Save Bin 保存文件,打开进行解压得到flag 阅读全文
posted @ 2020-11-01 15:39 千丶颜 阅读(553) 评论(0) 推荐(1)