1.buuctf MD5
flag{admin1}
2.buuctf 一眼就解密
3.buuctf url编码
4. buuctf 看我回旋踢
5.buuctf 摩斯
6.buuctf password
flag{zs19900315}
7.buuctf
8.buuctf rabbit
flag{Cute_Rabbit}
9.buuctf 篱笆墙的影子
篱笆的意思是栅栏
10.buuctf misc三胖
11.buuctf你竟然赶我走
flag{stego_is_s0_bor1ing}
12.buuctf
修改宽高得到flag{He1l0_d4_ba1}
13.buuctf乌镇峰会种图
将图片拖入stegsolve中,点击anlyse得到flag
flag{97314e7864a8f62627b26f3f998c37f1}
14.buuctf lsb
拖入 stegsolve中使用stegsolve
打开,在Red plane 0
、Grenn plane 0
、Blue plane0
通道发现图片的上方好有东西
点击save bin,保存为flag.png
cumtctf{1sb_i4_s0_Ea4y}
15.buuctf 文件中的秘密
flag{870c5a72806115cb5439345d8b014396}
16.ctfhub 内网访问
访问位于127.0.0.1上的flag.php,在url后拼接得到 127.0.01.flag.php
17.ctfhub 伪协议读取文件
打开题目
因为网站的目录一般都在/var/www/html/,因此我们直接使用file伪协议访问flag.php就可以了,于是我们构造
?url=file:///var/www/html/flag.php
18.ctfhub 端口扫描
题目提示端口在8000到9000,我们抓包
加入爆破符号
通过观察,有个端口的长度不同 8436
ctfhub{3c0379f1f2396c55a6664fa7}
python学了三节课
小迪学了五节课
下周继续ctf python 小弟安全