自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 DataCon-misc英雄联盟

能看出来是对一串字符串进行了加密,这里编写一个python脚本。得到LOL.png图片后放到kali里面用binwalk。能够发现有一个压缩包需要密码,(不用想肯定还在图片里)就能得到密码打开flag.txt。

2023-09-19 09:12:58 149

原创 青少年CTF训练平台——应急食品

对png的文件头熟悉的就差不多看出来了,是吧奇位数和偶位数的hex值进行了互换,当然不知道的话把文件拉到最后是有hint的。base64 -d food.txt | > output 就能得到解码的文件了。之后file一下没看出来什么东西,抛给winhex其实就差不多看出来了。上来给了一个base64编成的文件放到kali里面用。这里吧hex值复制下来写一个脚本对奇偶进行互换。之后改一下后缀就能得到完整的png图片了。用zsteg就能得到图片隐藏的内容。比较简单不用提示也很好做的。

2023-09-13 10:35:12 267 1

原创 Bugku~easy_hash

打开output后就能看到加密后的每个字符。hash本身写不出来反向解密的所以我直接用网站解的。下载后得到flag.py从源码就可以看出来是吧flag的每一个字符都经过了hash。

2023-09-04 20:44:16 407 1

原创 hills

这里先去进行base64解码后拉了全是乱码,base64转图片也不行。下载后得到图片用winhex打开后能明显看到有base64编码的内容。选择直接把base64写在一个文本后放到kali里面。直接file output。解开压缩包就能得到flag。

2023-08-24 22:20:49 57 1

原创 Bugku哎,就是玩

一开始打开TKR.png图片能明显发现钓鱼线没有完整显示,修改一下宽高把B9修改能E9就可以了,再使用StegSolve打开图片TY4AsDnf0vZMSDy为下一个迷宫的密码需要点击蓝色小球下一格小球才可以移动,这里值得注意的是开始看时会觉得无法到达终点,其实蓝色小球能把下一格的黑色格子击碎需要点击3下到达绿色小格子算成功得到下一关的密码这个井字棋游戏好像没有什么有意思的地方,随便点上6个格子就能得到flag

2023-08-16 09:52:30 167 5

原创 bugkupypin1

黑名单这里基本都过滤了但blacklist没有过滤,而且可以发现其可以进行两次执行命令的机会,所以可以基本确定从这里入手。使用del blacklist[:]删除里面的内容。

2023-07-18 10:38:35 53 1

原创 bugku铁子,来一道

打开自己卧室后输入开始获得的wifi密码。能够得到星穹铁道图片,使用010打开后发现PNG文件头,使用foremost分离后能够获得一张二维码扫码后能够得到flag。先打开home后有4个文件,打开厨房里的垃圾桶可以发现有隐藏加密,通过在线网站。能够发现其为摩斯密码加密。解密后好像是iloveyou(没用)打开客厅里的钢琴后通过工具Audacity。进行解密能够得到wifi密码。

2023-06-24 20:40:34 169 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除