自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cuihua的博客

大二misc手,随心分享

  • 博客(12)
  • 收藏
  • 关注

原创 BUUCTF Misc Page2-6部分题目

BUUCTF Misc Page2-6部分题目

2022-07-15 15:06:02 73017 2

原创 cuihua 2022.4.11-17BUU刷题记录

25[MRCTF2020]摇滚DJ1.题目概述2.解题过程听了一下,真难听,audacity打开,波形是平的和前面那道题有点像kali的qsstv工具安装qsstvapt install qsstv安装成功后,在终端下输入qsstv,自动打开下载好后,在终端输入qsstv,系统自动打开qsstv,然后点击Options->configuration->sound->sound input->from file点击OK,然后点击这个按钮,选择要解码的文

2022-04-17 20:11:02 873

原创 [DDCTF2018]流量分析

[DDCTF2018]流量分析1.题目概述2.解题过程txt90c490781f9c320cd1ba671fcb112d1c和前面的一道题很像导出对象,在IMF里发现:存下来,打开(10).eml,在这个邮件里发现一张有base64的图片,这里面的内容应该就是密钥了使用在线把它提取出来,可以大致看一下是否有错误在线识别图像Free Online OCR - convert PDF to Word, Images to text, JPEG to Word-----B

2022-04-17 20:07:59 602

原创 BUUCTF 吹着贝斯扫二维码

吹着贝斯扫二维码1.题目概述2.解题过程打开flag.zip看看是个加密的zip,在注释里有一串貌似是base32的编码,可能是密码去解解看不过好像解不出来,那先放一放,回去看看那些不明文件,010打开一个看看头是jpg,尾巴多了一点东西改后缀那就改改后缀看看能不能打开可以顺利打开,很明显这是一张二维码的一小部分,可以猜想,把全部的文件后缀都改成jpg,然后再把他们拼起来,不就是一张完整的二维码嘛,说干就干,不过也要借助一下脚本,python真是个好东西import o

2022-04-09 10:00:38 988

原创 BUUCTF [RCTF2019]disk

[RCTF2019]disk1.题目概述2.解题过程010打开搜索CTF(或者RCTF),得到第一部分flagctf{unseCure_quick_form4t_vo1ume然后7Z打开,很神奇的得到了一个fat文件,这我属实是没想到FAT文件就可使用VeraCrypt进行挂载,VeraCrypt下载地址Download VeraCrypt from SourceForge.netVeraCrypt打开fat文件挂载因为密码没有什么线索,所以考虑最简单的rctf或者题目名称

2022-04-07 20:56:51 559

原创 ACTF新生赛2020 frequency

[ACTF新生赛2020]frequency1.题目概述2.解题过程根据题目名称frequency与文件内容猜测应该是字频方向如果打开文档是空白的,就搜索显示隐藏内容a2draGxmY290bnRpdWZwZ2hodGN3dWprY2ttb3ducGNrbXdseWd0bHBtZmtneWFhaWh1Y2RsYXRveXVjb2lnZ3JwbGt2a2Ftcmt0cXp4ZW1taXdrbGh1YWVrY2VvbHBvY2ZtdGFobWdmbWF2YWpuYmNwbWx0anRwdWZq

2022-04-07 20:52:40 4697

原创 安卓逆向(工具篇)

安卓逆向

2022-04-03 21:03:43 8761

原创 BUUCTF 真的很杂

真的很杂1.题目概述2.解题过程只有一张图片,010打开结尾发现zip,binwalk分离(foremost分离出一堆没用的照片)准备安卓逆向工具1.apktool——可以反编译软件的布局文件、图片等资源,方便大家学习一些很好的布局;2.dex2jar——将apk反编译成java源码(classes.dex转化成jar文件);3.jd-gui——查看APK中classes.dex转化成出的jar文件,即源码文件。apktool(选最新版iBotPeaches / Apktool

2022-04-03 20:18:19 1202

原创 windows下的volatility的内存取证分析与讲解

volatility(win64)1.下载volatility下载地址:(我下载的版本2.6,并把名字稍微改了一下)Release Downloads | Volatility Foundationwindows版2.使用1.查看基本信息查看镜像的基本信息,使用的时候可以将这个软件和需要取证的镜像放到一起例如:打开终端,输入命令,./volatility -f memory.img imageinfo可以看到各种信息,标出的几个是比较重要的2.查看进程./volatili

2022-04-03 11:22:18 7995 4

原创 [ACTF新生赛2020]剑龙

32.[ACTF新生赛2020]剑龙1.题目概述2.解题过程直接解压www.zip,出了一个o_o文件,O_O是pyc文件,题目名称叫剑龙pyc文件借一段话,转自一文让你完全弄懂Stegosaurus - Angel_Kitty - 博客园 (cnblogs.com)简单来说, pyc 文件就是 Python 的字节码文件,是个二进制文件。我们都知道 Python 是一种全平台的解释性语言,全平台其实就是 Python 文件在经过解释器解释之后(或者称为编译)生成的 pyc 文件可以在多

2022-03-31 21:08:45 1481 2

原创 BUU [GKCTF 2021]签到

BUU [GKCTF 2021]签到1.题目概述2.解题过程追踪HTTP流在下面发现了一串可疑字符Base16转base64放到010里看看复制下来,去转字符好像不是,再回去找找其他的又发现了这个看来flag与Base64编码有关,那么怎么才能得到呢?可以利用base16转成base64,然后base64又可以转成字符,就这么干又找出来2个base16字符串复制到010但是第一个解出来啥都没有再解解第二个看来有戏,但是解了一下没出来什么东西,还提示

2022-03-20 20:04:02 3788 5

原创 [湖南省赛2019]Findme

[湖南省赛2019]Findme1.题目概述2.解题过程010打开这几张图片先简单分析一下这几张图片简单分析1.png从外观上,1.png明显高度太低,需要更改2.png2.png末尾有疑似其他文件的名称3.png3.png暂时没发现什么东西4.png4.png末尾有一串不明base64cExlX1BsY5.png5.png末尾也有一串base64字符和提示性话语Yzcllfc0lN然后再开始深入分析1.png简单修改高后打开仍然没有什么信息那来个专业

2022-03-20 20:00:58 799 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除