BUUCTF
jennychary1
这个作者很懒,什么都没留下…
展开
-
BUUCTF-Crypto-信息时代的步伐
知识点:中文电码(原理:中文电码表采用了四位阿拉伯数字作代号,从0001到9999按四位数顺序排列,用四位数字表示最多一万个汉字、字母和符号)得到flag{计算机要从娃娃抓起}。解题过程:下载附件得到如下数字串。原创 2023-11-02 09:53:08 · 67 阅读 · 0 评论 -
BUUCTF-Misc-面具下的flag
在线解密网址:https://www.splitbrain.org/services/ook。8、得到flag{N7F5_AD5_i5_funny!4、放到kali里,用kali自带的7z命令解压文件。2、foremost分离得到隐藏的压缩文件。3、360解压得到如下vmdk文件。3、brainfuck加密解密。7、brainfuck加密解密。2、7z解压vmdk文件。1、下载附件得到如下图片。5、解压之后得到如下文件。6、flag第一部分。原创 2023-09-19 10:42:08 · 1075 阅读 · 1 评论 -
BUUCTF-Misc-另外一个世界
通过查看图片属性、图片分离、stegsolve等操作都没有得到有效的信息。用WinHex打开,得到一串二进制数。考虑flag藏在这里面。知识点:二进制的转换ASCII码。得到flag{koekj3s}下载附加得到如下图片。原创 2023-09-15 11:39:22 · 660 阅读 · 1 评论 -
BUUCTF-Misc-镜子里面的世界
注意:第一次提交flag出现错误,检查一下发现_和s之间有个空格,如下图,把空格删掉,再次提交flag正确。正确flag{st3g0_saurus_wr3cks}。在Data Extract中提取到有效的信息,保存为txt文件,然后复制出key:st3g0_ saurus_wr3cks。知识点:图片隐写(图片题目基本方向:WinHex,图片分解,Stegsolve)3、用foremost分离图片,没有分离出额外的信息。2、查看图片的属性,没有得到有用的信息。解题过程:1、下载题目附件得到如下图片。原创 2023-09-14 10:59:53 · 750 阅读 · 1 评论 -
BUUCTF-Misc-qr
打开QR_Research 二维码识别工具,直接添加二维码图片。工具:QR_Research 二维码识别工具。下载附件,直接得到二维码图片。知识点:二维码的处理。原创 2023-09-14 09:12:03 · 114 阅读 · 1 评论 -
BUUCTF-Misc-rar
使用ARCHPR.exe工具,得到加密文件口令:8795。解压文件,输入密码,得到flag.txt文档。下载附件,解压附件得到如下的压缩文件。使用工具:ARCHPR.exe。根据题目提示:密码是4位纯数字。知识点:加密压缩文件口令破解。解压此文件提示输入秘密。原创 2023-09-14 08:57:59 · 80 阅读 · 1 评论 -
BUUCTF-Misc-大白
解压下载附件,出现如下图片,很明显图片图片只有一半,优先想到是图片的高度隐写。用WinHex打开图片,修改图片的高度与宽度一致,保存图片。通过图片属性查看像素。原创 2023-09-11 16:47:08 · 130 阅读 · 0 评论 -
BUUCTF -Misc-乌镇峰会种图
用WinHex打开看看。文件最后发现flag{97314e7864a8f62627b26f3f998c37f1}下载附加,打开图片,看不出什么信息。原创 2023-09-12 10:47:13 · 47 阅读 · 1 评论 -
BUUCTF-Misc-N种方法解决
还原图片得到二维码。扫描得到flag{dca57f966e4e4e31fd5b15417da63269}。用WinHex打开,发现关键字:image/jpg;base64,可能是base64转图片。下载附件得到exe文件,却发现打不开。原创 2023-09-11 17:38:45 · 219 阅读 · 0 评论 -
BUUCTF-Misc-文件中的秘密
果然图片的备注里藏着flag{870c5a72806115cb5439345d8b014396}图片题目首先要看图片的属性,看看有没有什么有用的信息。下载附件得到如下的图片。原创 2023-09-12 11:27:18 · 76 阅读 · 1 评论