自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 BUUCTF 隐藏的钥匙 另外一个世界 FLAG 神秘龙卷风

查一下到.>为止的+的个数,好像能是 ASCII码。用Save Bin 保存为zip。发现是一个rar压缩包,有密码。写的明白的,base64解密。脚本启动,flag就出来了。放入010发现什么都没有。用Stegsolve看看。放入010,随处看看。有一串可疑的二进制数。发现一个zip压缩包。解压是个龙卷风————包上flag就行了。

2023-12-03 21:19:41 583 1

原创 BUUCTF ningen 爱因斯坦 小明的保险箱 easycap

图片放进010会发现有PK--也就是zip压缩包。放入kali中binwalk提取。发现有加密,直接爆破即可。ok,出来了!

2023-12-03 20:36:37 401 1

原创 BUUCTF 被嗅探的流量 rar qr 镜子里面的世界

发现是一个加密的rar文件,直接爆破(此处用的工具为Advanced Archive Password Recovery)。没什么好说的,就是个签到题。用Wireshark打开。ctrl+f搜索flag。搜到的第二个就是flag。解压,得到flag。这是一个LSB隐写。

2023-12-02 17:39:16 561

原创 BUUCTF 基础破解 文件中的秘密 LSB zip伪加密

这时还需要一个叫Advanced Archive Password Recovery的爆破软件。(安装有一点麻烦,还需要java环境)。一个rar的压缩包,打开它可以自行下载解压工具(我用的是Banbizip)。这个数是奇数就是伪加密,改成下它1的偶数进行,图中改成了8,然后保存。这是我从别的地方复制的=-=(指的只是上面这张图哦)作为一个合格的misc手你该一眼看出为base64加密。文件右击-->属性-->详细信息-->备注。划到最上面发现有PNG图片的文件头。另存为PNG文件,会发现是一个二维码。

2023-12-02 17:02:25 643

原创 BUUCTF 大白 N种方法解决 乌镇峰会种图 wireshark

图片是个大白艾—。图片看着有点扁对不对。所以修改一下他的高。(在010中)改后保存,得flag。

2023-12-02 16:16:22 610

原创 BUUCTF 胖 你竟然赶我走 二维码

首先是一个gif文件,所以可能flag就隐藏在某一帧里。这里就用到了Stegsolve(自行下载安装)选择第四个选项不断的看每一帧可以发现以下图片flag直接ok了。

2023-12-02 15:20:42 355

原创 BUUCTF MISC SNAKE

cipher中乱码一个,竟然题中都是蛇那么就有一个serpent加密(太古老了=_=)。放入kali里binwalk 是两个文件。拖入010发现有一个压缩包。key中base64解码为。下载下来解压后是个蛇。

2023-12-01 20:08:49 668 1

原创 山科大 CTF patch and remote ida

可以读出list1, list2,list3,flag。读图,可以看出该程序输出即为flag。找main函数,F5反编译。

2023-11-20 22:37:16 43

原创 山科大 CTF 花指令

花指令主要在与无意义的跳转,那么咱们任务就是找到花指令然后patch掉跳转即可。图中这里有两个跳转,看第一个他跳了回去,那么他可能是个循环,咱们就不patch。运行得出flag(自己来一遍吧,这里就不直接给出flag了)。刚进入可以看到图中方框处飘红了,并且找不到main函数。第二个很明显,同上patch 掉jnz,jz,byte。如图,将Assembly中的选成...即可。既然题目叫花指令那么就 patch 即可。可以看出框中非常明显无意义跳转。按p将main识别为函数。可以看出为32位,无壳。

2023-11-19 23:33:25 91

原创 buuctf re reverse1 1

strncmp为判断函数,判str1与str2是否相等,相等输出0。而点击str2可得str2为{hello_world}油上面的if语句可知,程序将 str2中的o变成了0。所以flag为falg{hell0_w0rld}可以看出str1即为程序输出,即flag。4,对111,48和str2操作,如图。(千万别忘了加上flag再提交!2,拖入IDA ,找到main函数。

2023-11-18 17:39:05 39

原创 buuctf re easyre1

(exeinfope在刚开始并不是刚需,因为刚开始的题目基本上都是无壳的。至于位数,可以依次拖入64,32位来查为几位的程序)然后,解压(解压应该没人不会吧)后,拖入exeinfope(没错这叫查壳)首先这个题是个极其小白的题,话不多说直接开始我们的逆向之路吧!进去直接按F5(没错,这叫反编译)嘿嘿,简单吧,你已经入门了,加油!那么箭头所指即为flag。首先当然是下载了(水)

2023-11-17 23:52:15 77

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除