![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
Visuder
这个作者很懒,什么都没留下…
展开
-
snake 题解
但我也不懂这说的是啥,那就百度,得到是一首歌的名字Anaconda,可这个也不是答案,那关键就在另一个文件cipher上,百度了一下和蛇有关的隐写,找到了一个Serpent加密,那一切就好办了。Anaconda是密钥,cipher是要解密的文件。发现问题,jpg文件后跟着一个zip文件(后面又看了一下,是两个压缩包,不过不影响),将压缩包保存下来,解压后得到这么两个文件,cipher看不出什么来,那就看另一个。先在010editor中打开文件,然后查看文件开头,没看出什么问题,那就查找文件尾。原创 2024-03-14 12:09:50 · 919 阅读 · 0 评论 -
被偷走的文件wp
但是得到的很明显不是我们需要的,那就看下一个呗,反正肯定在这一块,果然下一个很有嫌疑,我们查看它的原始数据,果然是我们要找到rar文件,将它保存,用7zip打开发现有密码,但因为实在没什么线索,所以我用ARCHPR暴力破解,就猜它是四位数字密码,然后就得到了5790。打开压缩包,里面是一个流量包,自然用wireshark打开,我一般习惯先在编辑里查找分组搜索字符串flag。运气很好,一下子就看见了被偷走的rar文件 ,然后我们就要把文件搞到手,于是我们对文件进行追踪。打开压缩包,答案映入眼中。原创 2024-03-08 14:09:33 · 342 阅读 · 0 评论 -
[BJDCTF2020]藏藏藏
先查看了一下属性,没有什么有用的信息,打开看了下估计也不是什么修改过宽高,所以先选择用010editor打开(也可以用binwalk,但是我的这个装在kali里面,所以我一般直接用010editor),开头看了下,没发现什么问题,那就看结尾,居然不是FF D9结尾,有问题。使用查找功能找jpg的文件尾,发现后面是zip文件的文件头,那就老套路新建十六进制文件复制粘贴我们需要的部分,保存好后用。将文件解压,里面是一个文本文档和一个jpg图片,打开文本文档,只有答案的格式,所以flag肯定在图片里。原创 2024-03-07 14:00:24 · 340 阅读 · 0 评论 -
[BJDCTF2020]认真你就输了 题解
根据文件头05 4B 03 04可以知道这实际是一个zip文件,而且可以看见里面有flag.txt。下载好题目解压,里面是一个xls工作表,我们用010editor打开。新建一个十六进制文件将需要的部分复制保存再解压缩。写的第一篇题解,还很简陋,希望以后会越来越好!之后直接在里面找就行啦。原创 2024-03-07 00:17:13 · 529 阅读 · 1 评论