自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 [极客大挑战 2019]Secret File1(详细题解)

摘要:本题通过查看网页源代码发现线索,使用Burp Suite拦截请求分析后定位到secr3t.php文件。利用PHP的include功能结合伪协议,成功读取flag.php内容。最终通过Base64解码获取flag:flag{ce4a5131-973b-44df-80f3-792289f94fb2}。解题过程涉及源码审计、请求拦截和PHP协议利用技巧。

2026-03-10 20:10:51 400

原创 BUUCTF 后门查杀1

摘要:BUUCTF题目要求从被攻击的网站中找到Webshell后门,获取其密码md5值作为flag。通过使用D盾工具扫描网站文件夹,在include.php文件中成功发现flag{6ac45fb83b3bc355c024f5034b947dd3}。解题过程展示了使用安全工具进行Webshell检测的基本方法。

2026-03-09 17:09:20 35

原创 BUUCTF假如给我三天光明1

摘要:BUUCTF题目提供压缩包和图片文件,通过分析发现图片下半部分包含盲文密码"kmdonowg"。用该密码解压后获得音频文件,其摩尔斯电码经破译得到FLAG{wpei08732?23dz}。需注意提交时将大写转为小写并去掉CTF字样,最终flag格式为flag{wpei08732?23dz}。(98字)

2026-01-27 22:03:22 203

原创 BUUCTF 神秘龙卷风1

摘要:BUUCTF题目要求破解一个四位数字密码(5463)加密的rar文件,解压后获得包含Brainfuck代码的txt文件。通过识别"+"、"."、">"等符号特征,确认这是Brainfuck语言,使用在线工具运行代码后得到flag{e4bbef8bdf9743f8bf5b727a9f6332a8}。解题过程包括暴力破解压缩包密码和识别特殊编程语言两个关键步骤。

2026-01-17 23:47:54 51

原创 BUUCTF 数据包中的线索1

base64的编码表是由(A-Z、a-z、0-9、+、/)64个可见字符构成,“=”符号用作后缀填充。base64: aGVsbG8sd29ybGQuMTIzNDY1 特征:大小写字母(A-Z,a-z)和数字(0-9)以及特殊字符‘+’,‘/’,不满3的倍数,用‘=’补齐。

2026-01-13 17:33:27 724

原创 BUUCTF 另外一个世界1

BUUCTF 另外一个世界1

2026-01-13 16:57:14 244

原创 BUUCTF 乌镇峰会种图1

摘要:题目给出了一张乌镇互联网大会的图片,要求找出隐藏的flag信息。解题时可通过两种方法:1.使用010Editor查看图片尾部数据;2.将文件后缀改为.txt直接查看。最终获得的flag为{97314e7864a8f62627b26f3f998c37f1}。

2026-01-07 23:29:51 238

原创 BUUCTF 爱因斯坦1

摘要:解题者通过分析BUUCTF题目中的图片文件,使用binwalk检测到内嵌zip压缩包和flag.txt。利用foremost工具分离出压缩文件后,尝试解压时遇到密码保护。在多次尝试未果后,发现图片属性中的备注"this_is_not_password"成功作为密码解开压缩包,最终获得flag{dd22a92bf2cceb6c0cd0d6b83ff51606}。解题者还请教关于长密码破解的有效方法。

2026-01-07 23:27:08 354

原创 BUUCTF wireshark1

而 HTTP 协议中,POST 方法是专门为「提交数据」设计的标准方式,这是登录场最必然选择 POST 的核心原因(而非 GET 方法)。黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交。观察追踪流发现password信息,尝试进行提交;1.数据不能被轻易泄露(如暴露在 URL、日志中);1.使用wireshark打开数据包。2.优先过滤出POST看看怎么个事。2.教据能被服务器正确接收并验证。

2026-01-06 17:24:30 289

原创 BUUCTF 大白1

摘要:题目提供了一张显示异常的PNG图片(仅显示一半),通过分析发现图片高度被修改。使用010Editor工具查看PNG文件格式,定位到IHDR数据块中的高度值(00000100),将其修改为与宽度相同的值(000002A7)。保存后图片显示完整,获得flag{He1l0_d4_ba1}。解题关键在于识别并修复被篡改的图片高度参数。

2026-01-06 16:47:11 379

原创 BUUCTF 二维码 1

摘要:该BUUCTF题目提供了一个二维码图片QR_code.png。首先扫描二维码获得错误提示"secretishere",随后通过文件分析发现隐藏的ZIP压缩包和4number.txt文件。使用Kali工具binwalk和foremost成功提取出压缩包,经暴力破解获得密码7639(对应4number.txt)。最终解压得到flag:flag{vjpw_wnoei}。解题过程涉及二维码扫描、文件头分析、数据提取和密码破解等技术。(149字)

2026-01-04 19:36:45 753

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除