![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF Misc
CTFer菜菜
接CTF密码方向培训/出题
展开
-
BUUCTF 每天10道Misc Day5
1.[BJDCTF 2nd]EasyBaBa2.[BJDCTF 2nd]Real_EasyBaBa3.穿越时空的思念4.[SWPU2019]神奇的二维码5.秘密文件6.被偷走的文件7.[GXYCTF2019]佛系青年8.[BJDCTF2020]认真你就输9.[BJDCTF2020]一叶障目10.[BJDCTF2020]你猜我是个啥...原创 2020-11-22 18:49:47 · 348 阅读 · 0 评论 -
BUUCTF 每天10道Misc Day4
1.九连环解压后得到了一张JPG打开010editor查看,里面隐藏了一个zip文件,手动分离了一下。不会的分离的可以用 binwalk -e xxx.jpg分离后的zip文件得到了如下 ,一张JPG和一份qwe.ZIP刚开始也不知道这图片有啥用,该做的都做了,啥也没有。qwe.zip还是加密的,以为是伪加密,然而事情并没有这么简单看了WP后才知道,图片里面还写入了文件的,要用steghide才能提取出来。关于steghide的安装在需要输入密码时,直接跳过就好然后文件中就会得原创 2020-08-10 15:38:45 · 561 阅读 · 0 评论 -
BUUCTF 每天10道Misc Day3
1.假如给我三天光明解压后得到一个 pic.JPG图片 和一个 Music.zip一串盲文,分析出来是 kmdonowg压缩包是加密的,用上面的盲文密码上面的音频文件打开后是一段摩斯电码 ,安装 Adobe Audition CC 2017flag{wpei08732?23dz}2.另外一个世界3.隐藏的钥匙4.[BJDCTF 2nd]最简单的misc-y1ng5.[BJDCTF 2nd]A_Beautiful_Picture6.荷兰宽带数据泄露7.后门查杀8.神秘龙原创 2020-08-08 17:04:07 · 567 阅读 · 0 评论 -
BUUCTF 每天10道 MISC Day2
1.文件中的秘密看图片和16进制编码都没有什么特别的,点击图片属性看了一下,flag就在这。2.wireshark用wireshark打开文件,点击文件,导出对象,HTTP点SAVE ALL,将导出文件全部放入同一个文件夹每个文件打开看一下查找 password(管理员密码) 或者 flag得到 flag{ffb7567a1d4f4abdffdb54e022f8facd}3.ningen4.zip伪加密5.镜子里面的世界6.被嗅探的流量7.小明的保险箱8.爱因斯坦9原创 2020-08-07 15:34:48 · 389 阅读 · 0 评论