MISC
Nothing-one
这个作者很懒,什么都没留下…
展开
-
BUUCTF-FLAG
这里面我们用stegsolve打开之后我们用他的这个为zip的文件头所以说这里面有一个zip文件。我们Save Bin将它提取出来。我们解压可以看到这个压缩包是有损坏的。我们不用管他可以继续进行解压。然后就解压出来了这个1文件。在kali中中我们可以用./加上文件名来读取文件信息。...原创 2021-08-08 12:58:05 · 1659 阅读 · 0 评论 -
BUUCTF-隐藏的钥匙
用010 editor我们可以查到里面有一段base64,我们用base64解码就可以了。得到的是377cbadda1eca2f2f73d36277781f00a我么上交的时候就可课加一个flag。原创 2021-07-02 22:40:36 · 196 阅读 · 0 评论 -
BUUCTF-另外一个世界
在文件中我用了一些常见的工具最后我们在010 editor中打开之后我们就可以看到在最后有一段二进制的01数字我们可以推测这些就是flag所以我们用二进制转化为ascii码就是flag,但是我在网上找的二进制转ascii是不可行的所以我就用脚本生成了一些代码所以我们可以想到这就是flag一交果然就是flag。...原创 2021-07-02 22:32:16 · 708 阅读 · 0 评论 -
BUUCTF-easycap
打开文件之后我们就可以看到这个这是一个以pcap结尾的文件我们就可以看到这是一个流量分析的题目所以我们用wireshark来进行,打开之后我们可以看到全都是TCP所以我们用流量追踪(这个我也是刚刚了解的所以你们可以去网上看一下https://jingyan.baidu.com/article/0eb457e53f279c03f1a905e1.html)然后就可以看到flag了。...原创 2021-07-02 09:45:10 · 1195 阅读 · 0 评论 -
BUUCTF-爱因斯坦
打开图片之后我们查看图片的属性在里面找到了我们再用哦010 editor来打开这里面有 一个zip结尾的文件所以我们用binwal -e来将里面的文件分离出来之后我们可以得到一个这样的文件夹打开之后我们就可以看到zip的压缩包密码就是上面的图片信息里面的也就是this_is_not_password,解压出来就是flag。...原创 2021-07-02 09:31:07 · 209 阅读 · 0 评论 -
BUUCTF-小明的保险箱
打开文件我们可以看到是一个图片但是我们可以根据题目中可以得到这里面有一些东西而且它然我们知晓了,这里面需要密码我们就可以想到是压缩包,这是我想的我将图片的后缀名改为了rar后者zip都可以,改完之后将这个压缩包解压时我们就可以看到他需要密码我们又知道它是四位数字所以爆破然后我们就可的到flag。...原创 2021-07-01 21:32:38 · 578 阅读 · 0 评论 -
BUUCTF-被嗅探的流量
从题目中我们可以的到这是一道流量分析题所以我们要进行流量分析用kali虚拟机里面的wireshark来打开找到里面的(题目提示我们数据藏在文件当中,于是查含文件的包.)就发现了flag原创 2021-07-01 14:54:11 · 377 阅读 · 0 评论 -
BUIUCTF-镜子里面的世界
这个图片没有什么特别的我们可以判断它是要考我们隐写我们用binwalk来进行查看看里面有没有隐藏文件可以看到里面没有压缩包等所以我们接着用lsb来进行验证一般我们就用stegsolve来进行lsb隐写的验证这里面就是我们要找的flag了但是我们虽然找到了但是我们找的的话但是提交不了因为在st3g0_ saurus_wr3cks_和s之间有一个空格我们必须要将这个空格消掉,消掉之后我们就可以交上去了(我也被坑了)...原创 2021-06-30 23:23:18 · 176 阅读 · 0 评论 -
BUUCTF-ningen
从图片中我们也不能找到什么有用的信息但是从下面的语句中我们可以想到这里面有一个要破解密码的文件我们可以推测这可能是一个压缩文件。我们用binwalk和foremost这两个来将里面的文件给分离出来然后我们可以在kali里面的output文件中可以找到一个zip的压缩包,因为我是在kali虚拟机里面进行的所以我把这给压缩包传到电脑中,解压的时候我们就可以看到他需要密码,所以我们就可以用爆破密码的工具就可以了。我们可以得到这个压缩包的密码是8368所以我们就可以得到这个问题的flag。...原创 2021-06-30 22:48:18 · 353 阅读 · 0 评论 -
BUUCTF-ZIP伪加密
解压的时候要密码从题意中我们可以知道这个压缩包是伪加密用010 Editor来打开原创 2021-06-30 19:39:08 · 436 阅读 · 0 评论 -
BUUCTF-rar
题目的信息中我们可以看到这是密码爆破而且密码是四个数字。爆破出来密码就是8795打开文件就可以看到flag原创 2021-06-28 18:26:32 · 151 阅读 · 0 评论 -
BUUCTF-wireshark
将文件下载之后就可以看到PCAP文件一般就是用流量分析(从题目也可以看到wireshark(这是一个流量分析文件))将这个文件传到linux虚拟机中然后用虚拟机中的wireshark(这个可能是kali中的自带的。好久了忘了)将这个文件用wireshark打开,然后就可以在这里面找到登录的网站从题目中可以得到flag就是密码。点开之后最下面我们可以看到这个网站的用户名和密码(也就是flag)flag{ffb7567a1d4f4abdffdb54e022f8facd}...原创 2021-06-28 18:03:31 · 589 阅读 · 0 评论 -
BUUCTF-文件中的秘密
将文件包下载以后可以看到一般在拿到图片的时候我们一般就是先看图片的属性。在属性的详细情况中的备注中我们可以看到flagflag{870c5a72806115cb5439345d8b014396}原创 2021-06-28 17:21:11 · 175 阅读 · 0 评论 -
BUUCTF-LSB
看到题目的信息就可以想到这是lsb隐写。用stegsolve这个工具进行操作这里将red、grean、blue的通道选为零,那个alpha不用选。最后点击Save bin将修改后的文件保存用png结尾。就出现了一个二维码扫描这个二维码就可以的到flagcumtctf{1sb_i4_s0_Ea4y}要将前缀改为flag。...原创 2021-06-25 20:04:27 · 2554 阅读 · 0 评论 -
BUUCTF-乌镇峰会种图
将文件下载以后打开图片就是下面的图片这个题我们用010 Editor打开以后用查找功能来查找flag最后的到flagflag{97314e7864a8f62627b26f3f998c37f1}。原创 2021-06-25 19:42:40 · 428 阅读 · 0 评论