CTF
小源子先生
此人很不懒,什么都没有不写
展开
-
wp2
1https://www.splitbrain.org/services/ook解密flag{b615c4b79a1aede83b9ae67104ff4eb5}2同上网站flag{99754106633f94d350db34d548d6091a}3下载得到要密码,也不是伪加密爆破4132打开不能播放。百度odt没有结果,百度serpent看来是个加密、...原创 2020-02-22 11:50:09 · 369 阅读 · 0 评论 -
wp1
JS fuck 用谷歌浏览器flag{3e858ccd79287cfe8509f15a71b4c45d}原创 2020-02-21 02:14:31 · 508 阅读 · 0 评论 -
bugku-wp15
填下答案,发现只能填一位数F12 修改maxlength的值flag{CTF-bugku-0032}2百度了一下is_numeric不可以是数字或数字字符串,但是要结果为1在后边尝试填上1*x,居然可以flag{bugku-789-ps-ssdf}3在host文件添加保存后,访问KEY{DSAHDSJ82HDS2211}4点进去看是一个闪烁的图...原创 2020-02-20 14:01:56 · 146 阅读 · 0 评论 -
crack me1
点击serial name 进入一个注册窗口随便输入,提示错误。按照常理,它应该是对输入的内容进行一个判断,结果不正确语句跳到弹出窗口的部分。OD打开,查找参考文本,找到它弹出调用的那一个语句很明显,上边的goodjob 是对成功注册的一个弹窗判断断点可知,它在jnz处跳转,跳过了注册成功的弹窗,到了失败窗口。将其Nop,保存后再运行。爆破成功提示错误OD...原创 2020-02-19 23:48:04 · 192 阅读 · 2 评论 -
bugku-wp14
1摩斯电码形式,百度了一个脚本c = '0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101'cipher = ''for i in range(len(c))...原创 2020-02-19 10:33:35 · 233 阅读 · 0 评论 -
bugku-wp13
打开得到访问连接,属性查看,16进制 ,没结果。用stegsolve分析得flag{Png_Lsb_Y0u_K0nw!}看到属性16进制转ASCII不是flag16进制看文件有隐藏分离之后得到压缩文件,那前边应该就是压缩密码代入后得到文件 打开得到flagflag{3XiF_iNf0rM@ti0n}3发现有隐藏文件分离得到falg{NSCTF_e...原创 2020-02-18 15:22:58 · 168 阅读 · 0 评论 -
bugku-wp12
题目:下载得文件看属性,感觉是某种提示,继续binwalk分析没有东西,看16进制。发现jpg文件尾部还要数据在这里插入图片描述原创 2020-02-11 21:25:54 · 228 阅读 · 0 评论 -
bugku-wp11
题目:遇事问百度找到了这个给出了邮箱,又是弱口令。百度弱口令top榜邮箱密码a123456,进入看邮件得flag题目:根据提示,找到了一个网站https://www.bugku.com/mima/将提示信息输入生成了字典网页,复制粘贴到txt,然后burpsuit爆破得到密码ADAIR321321.输入后得到flagflag{bugku-shegong_x...原创 2020-01-31 23:27:55 · 202 阅读 · 0 评论 -
bugku-wp9
题目:下载得到一个音乐文件,第一次遇到有音乐的题==MP3格式,搜索了一下 ,可能会使MP3隐写 要用到MP3Stego下了工具之后用cmd调用decode -X -P 密码 文件名最后生成flag文件SYC{Mp3_B15b1uBiu_W0W}题目二:下载得文件手机微信扫码后得到一堆乱文先看代码试试格式正确看到一堆莫名其妙的数字.仔细观察发现数据发现只有...原创 2020-01-27 23:22:16 · 143 阅读 · 0 评论 -
bugku-wp8
题目一:下载得到文件,打开出现。16进制看代码不是一个程序,而是改后缀成了exe。既然是图片base64加密可以直接复制代码去这个网站http://www.vgot.net/test/image2base64.php得到二维码扫码得flagbugku{inde_9882ihsd8-0}题目二:下载得到tar.gz结尾,是linux安装压缩包,移动到linux。...原创 2020-01-23 00:05:46 · 175 阅读 · 0 评论 -
bugku-wp7
题目:文件打开是一个游戏,大概意思是是斜杠变直线,输入不同的数字对应的图案的斜杠会变值,但是会使其他直线变/程序需要输入数字才能运行,最好进行动态调试。拖入ollydbg先搜索字符串发现done the flag is 字符串标识,说明当通关后,程序会跳转到这个地址,再运行下去出现flag。这样可以尝试修改代码,在输入任意一个数字后,直接跳转到flag出现的代码行。记入好地址...原创 2020-01-22 01:08:42 · 165 阅读 · 0 评论 -
bugku-wp6
题目:先看16进制,没找到。拖进ida在字符串中找到了用户界面显示的信息(shift+F12)选中变量(黄色部分)按a,得到flag。用OD也可以通过字符串查找到flagIDA适合静态调试,OD适合动态调试。题目二:...原创 2020-01-17 16:59:44 · 314 阅读 · 0 评论 -
bugku-wp5
题目:下载文件有点像密码箱,输入正确密码得flag惯例16进制看程序。查找文本关键字 ctf flag没有什么有用的信息。用OD查找看看点击所有参考文本字符串这个应该就是flag了最后改格式 提交成功!题目二:下载得到文件无后缀,看文件头。好吧,这个连文件头都没有… 改为TXT查找关键字成功!题目三:哈哈老手段了 ,打开富强网站http:/...原创 2020-01-16 16:48:16 · 179 阅读 · 0 评论 -
bugku-wp4
题目:逆向题==下载得到一个打开就关闭的exe文件。万物皆可16进制,用文本编辑器打开看看代码只看到了这个 ,没什么有用的信息==这时只能用一个学逆向的时候看到的工具、这布局,有点像wireshark找了半天,发现了认识的函数 main printf 和C语言很像(说不定就是)byte是字节,那一列mov是打印出的字符串。转一下ASCII...原创 2020-01-15 15:48:05 · 192 阅读 · 0 评论 -
bugku-wp3
题目:图片文件这么大 ,肯定里边有包含文件binwalk分离可以得到打开发现,这居然要密码。排除伪加密和文件名。最后在图片信息中找到MD5加密,解密后将密码输入压缩包。CRC错误。用之前的方法计算正确的CRC值修改十六进制保存,得到flag...原创 2020-01-14 20:54:37 · 245 阅读 · 0 评论 -
bugku-wp2
题目:telnet下载得到由题目和telnet可知,这应该是一道流量包分析题。用wireshark题目提示telent,那么只用找跟telnet协议有关的流量包。最后在其中某一个流量包中得到flag以下引自百度对telnet介绍题目二可以看到密文就在题目中,可是顺序被打乱了。应该是置换密码,21653是置换顺序题目三点进去一直弹窗F12看代码在资源管理...原创 2020-01-13 14:05:57 · 127 阅读 · 0 评论 -
bugku-wp1
题目:这是一张单纯的图片另存本地。010editor看代码发现最后一行这是http相关的语言,unicode编码,转为ASCII可以得结果题目:隐写下载文件得到文件既然提示为隐写,那么先用Stegsolve看是否有隐藏的颜色信息看了几遍也没发现==因为图片格式是PNG,可以试试检验CRC用TweakPNG果然,提示CRC出错。宽或高出现了错误,导致一部分图片没有...原创 2020-01-12 21:56:49 · 194 阅读 · 0 评论 -
misc3: gakki
解压文件得到wolaopo 新垣结衣binwalk 分析发现还有压缩包在图中,分离得到加密rar不适用伪加密 CRC好像不太行 果断暴力破解 从数字开始得到8864密码打开发现,全是乱码。ROT13 base64 凯撒 维吉尼亚 栅栏。。。。 都试了个遍 没用。思路中断2个多小时===突然记起以前学到的java的一个代码,统计字符串中英文和数字出现的个数,复制粘贴到文件中,统计一下。...原创 2019-12-21 21:22:55 · 632 阅读 · 0 评论