misc
we have a whole life
这个作者很懒,什么都没留下…
展开
-
Bugku-清凉一夏
应该是套神的题目。解压后是一张图片,打开是一张二维码,扫一下:得到字符串:happyctf不知道什么意思。010我自己也看不懂,所以直接kali跑一下。binwalk分析一下,里面有别的内容。得到一个压缩包。打开是一张图片,被加密了。我们可以猜到密码就是扫码的到的字符串。解压成功。图片打开,什么也不显示。可能已经损坏。010看一下,缺少jpg文件头。插入三个字段即可。然后改为 FF D8 FF。图片显示成功:容易想到修改图片宽高。查找一下宽高。搜一下原创 2022-02-05 20:30:51 · 2468 阅读 · 0 评论 -
MISC:pngcheck的使用
2021.2.27由pngcheck的使用发现的:打开cmd指令。我的pngcheck存在d盘,所以先进入d盘输入: d:此时进入d盘输入: cd (想进入的文件夹)然后就进入了该文件夹(cd应该只能进入当前盘的某个文件夹,直接在c盘时输入 cd:d:、…是不行的)后来实验,只需要将pngcheck.exe拖入cmd中,输入-7、-v 之类的,再将需要查看的文件拖入,按下回车即可。运行命令 pngcheck.exe -v xx.png,可以详细查看每个数据块的情况-7 打印文本块的内原创 2021-05-02 18:20:03 · 5585 阅读 · 1 评论 -
Buuctf-misc-[BJDCTF 2nd]A_Beautiful_Picture 1
写原创 2021-03-05 08:32:06 · 149 阅读 · 1 评论 -
Buuctf-misc-神秘龙卷风
写原创 2021-03-05 08:24:01 · 949 阅读 · 2 评论 -
Buuctf-misc-另外一个世界
这道题是看了大佬wp才明白的。我就简单的说一下自己解题的过程:属性,binwalk分析,strings(当时应该细心一点),stegsolve都找不到。后来才知道,是利用strings:下面这串数字很可疑。二进制转ASCII码不行,应该是8个二进制数字为一组转ASCII码。利用脚本进行转换(我不会写脚本,借鉴大佬的就不展示了)。从而得到flag。flag:koekj3s...原创 2021-03-04 14:14:23 · 547 阅读 · 1 评论 -
Buuctf-misc-easycap
看题目就知道是流量包。wireshark打开:发现:从序号3开始,每一个192.155.81.86收到的包里面都有这样的16进制数据。于是我一个一个的记录下来(过程很琐碎,不知道有没有大佬又简单的方法)。46 4c 41 47 3a 33 38 35 62 38 37 61 66 63 38 36 37 31 64 65 65 30 37 35 35 30 32 39 30 64 31 36 61 38 30 37 31 0a怀疑是16进制转文本,于是试一试就真的出来了flag。注意:空格好多原创 2021-03-04 13:43:58 · 631 阅读 · 4 评论 -
Buuctf-misc-爱因斯坦
打开是一张图片老规矩,先看属性备注里有一串字符,意思是:这不是密码。管他是不是,反正很可疑,先记住,也许以后有用。接着去kali里binwalk分析一下:藏得有zip文件。foremost分离一下可得。被加密了,且毫无提示。想到在属性里找到的字符串。试一下,结果密码真的就是那串字符。于是便得到了flag。...原创 2021-03-04 13:25:41 · 715 阅读 · 1 评论 -
Buuctf-misc-被嗅探的流量
放在文首:wireshark我真的是不会用首先肯定这是一个流量包,wireshark走一下:直接晕掉…随便找找吧,看缘分吧。就像考试时,三长一短选短,三短一长选长。找张那些看起来奇怪的。结果随便翻还真找出来了。...原创 2021-03-04 10:32:15 · 420 阅读 · 1 评论 -
Buuctf-misc-镜子里面的世界
打开发现是一张图片英文意思是:仔细看。大佬们一看就知道要用到stegsolve,但我是菜鸡啊。所以:我先看属性,嗯,没有。再看到时png文件,好,用pngcheck显然,有问题(虽然我不知道问题在哪里)于是放进kali分析binwalk,foremost,grep,strings,反正能用的都用了,都没用。(就不放图了)回归题目,镜子里面的世界,很有可能要用到stegsolve,试一试直接date extract好家伙,一段英文,幸亏我英语还可以。直接flag就出来了。注意原创 2021-03-04 10:21:03 · 3256 阅读 · 2 评论