buuctf
we have a whole life
这个作者很懒,什么都没留下…
展开
-
buuctf-re-reverse1
这个题的文件有点问题…ida还原出来的伪代码和我看的大佬的wp有些区别:大佬们的伪代码:(我只截关键部分)str2是字符串:显然是把o换成了0但我的ida还原的:啊这…后来查了查,在ASCII码中:111表示 o,而48表示0。那么flag就是把o改为0。...原创 2021-04-27 22:18:15 · 177 阅读 · 0 评论 -
Buuctf-misc-[BJDCTF 2nd]A_Beautiful_Picture 1
写原创 2021-03-05 08:32:06 · 163 阅读 · 1 评论 -
Buuctf-misc-神秘龙卷风
写原创 2021-03-05 08:24:01 · 965 阅读 · 2 评论 -
Buuctf-misc-[BJDCTF 2nd]最简单的misc-y1ng 1
y1ng师傅说是最简单的misc,我却还要看大佬wp才能解题…我真菜。这道题的解法:需要输入密码,可能是伪加密。伪加密实锤了。(以后也可以用这种方法来判断文件是不是伪加密)于是用010打开,修改:09改为00。再打开发现乱码:解压放进010里面,发现结尾出现png的尾部字符:而文件头缺失了,需要填补上。填补上89 50 4e 47后,保存为secret.png,我发现我还是打不开。(应该是可以打开的,后来我也直接加后缀打开了,但当时就是打不开)后来用win10画图打开,发现图片:原创 2021-03-04 14:51:39 · 248 阅读 · 1 评论 -
Buuctf-misc-另外一个世界
这道题是看了大佬wp才明白的。我就简单的说一下自己解题的过程:属性,binwalk分析,strings(当时应该细心一点),stegsolve都找不到。后来才知道,是利用strings:下面这串数字很可疑。二进制转ASCII码不行,应该是8个二进制数字为一组转ASCII码。利用脚本进行转换(我不会写脚本,借鉴大佬的就不展示了)。从而得到flag。flag:koekj3s...原创 2021-03-04 14:14:23 · 555 阅读 · 1 评论 -
Buuctf-misc-easycap
看题目就知道是流量包。wireshark打开:发现:从序号3开始,每一个192.155.81.86收到的包里面都有这样的16进制数据。于是我一个一个的记录下来(过程很琐碎,不知道有没有大佬又简单的方法)。46 4c 41 47 3a 33 38 35 62 38 37 61 66 63 38 36 37 31 64 65 65 30 37 35 35 30 32 39 30 64 31 36 61 38 30 37 31 0a怀疑是16进制转文本,于是试一试就真的出来了flag。注意:空格好多原创 2021-03-04 13:43:58 · 642 阅读 · 4 评论 -
Buuctf-misc-爱因斯坦
打开是一张图片老规矩,先看属性备注里有一串字符,意思是:这不是密码。管他是不是,反正很可疑,先记住,也许以后有用。接着去kali里binwalk分析一下:藏得有zip文件。foremost分离一下可得。被加密了,且毫无提示。想到在属性里找到的字符串。试一下,结果密码真的就是那串字符。于是便得到了flag。...原创 2021-03-04 13:25:41 · 727 阅读 · 1 评论