自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 BUUCTF MISC rar

根据题目,是一个rar文件,还提示了是4位纯数字密码。所以直接爆破,得到密码8795压缩包里输入密码后就看到了flag.txt,直接打开获得flagflag{1773c5da790bd3caff38e3decd180eb7}

2022-01-07 19:13:24 490

原创 BUUCTF MISC wireshark

下载文件后,打开,根据提示flag是管理员的密码。so,追踪http流所以flag为:flag{ffb7567a1d4f4abdffdb54e022f8facd}

2022-01-07 19:07:00 381

原创 BUUCTF MISC LSB

看到题目,知道了是一个lsb隐写题,反手打开Stegsolve工具然而在里面看了一圈,发现并没有flag等关键词,文件头是png格式,所以save bin下来,保存为1.png打开后发现是一个二维码所以直接扫描得到flagcumtctf{1sb_i4_s0_Ea4y},题目要求以flag{}形式提交,所以最终的flag为:flag{1sb_i4_s0_Ea4y}...

2022-01-07 19:01:34 1227

原创 BUUCTF MISC 文件中的秘密

下载下来是个jpeg文件,直接用Stegsolve工具上手,获得flagflag{870c5a72806115cb5439345d8b014396}

2022-01-07 18:52:57 128

原创 BUUCTF MISC 乌镇峰会种图

发现是一张jpg图片,所以拿出Stegsolve工具,直接拿到flagflag{97314e7864a8f62627b26f3f998c37f1}

2022-01-07 18:37:12 492

原创 BUUCTF MISC 基础破解

根据题目提示,得知四个四位数的密码,所以使用爆破软件即可解决打开flag.txt文档后发现是一串编码后的字符串用base64解码后得到flag:flag{70354300a5100ba78068805661b93a5c}

2022-01-06 17:23:05 1200

原创 BUUCTF MISC 大白

打开图片发现没有显示完整,所以猜测图片的宽高不对然后用脚本跑出正确的宽高再在winhex里面修改数据最后就得到了完整的图片得到flag为flag{He1l0_d4_ba1}

2022-01-06 17:19:31 375

原创 BUUCTF MISC N种方法解决

下载下来是一个exe文件,双击后,发现并不能运行。这时候就有些纠结了,突然少了些思路(原谅我题做的少 哈哈哈)所以管他三七二十一,反手打开winhex查看一下文件的属性从头部可以看出是一个jpg的文件,所以复制下来然后到浏览器里面打开得到一个二维码。然后对这个二维码扫描获得flagKEY{dca57f966e4e4e31fd5b15417da63269}然而题目要求是以flag{}格式提交,所以flag为flag{dca57f966e4e4e31fd5b15417da63269}.

2022-01-06 17:12:11 513

原创 BUUCTF MISC “nijingranganwozou”

下载下来发现是一个jpeg文件,一般来说是图片隐写题so 祭出大保健。。啊 呸 大宝剑stegsolve,然后就得到了flagflag复制过去后要调整格式,把不该有的空格给删了就OK了

2022-01-06 16:59:50 134

原创 BUUCTF MISC 二维码

下载下来是一张二维码所以我们用QR_code工具来识别然而这里有一个坑,在第一次提交的时候发现flag错误。所以我们用winhex查看一下:进去才发现里面有一个压缩文件,压缩文件里面有一个txt文件。此时我们用binwalk软件来分析一下该文件确实有一个压缩文件,so反手掏出foremost神器看到已经分离出来了zip文件,然后我们打开看一下里面的内容。然而打开后发现需要密码所以掏出zip文件密码爆破软件,然后文件名提示是4个数字此时得到压缩密码为7639。最后打开txt文件.

2022-01-06 16:45:23 448

原创 BUUCTF MISC “j_s_p“

下载下来发现是一个gif动图,发现里面有文字字样闪过,所以我们需要一帧一帧的分解这里我们使用Stegsolve工具来分解。所以这里把图片里的文字拼接起来:flag{he11ohongke}

2022-01-06 16:32:09 97

原创 BUUCTF MISC 签到

这个题简直是“cv工程师”的最爱呀手动复制flag即可

2022-01-06 16:24:58 498

原创 BUUCTF WEB [HCTF 2018]WarmUp

打开连接后,发现就只有一张图,所以反手就是一个f12。在源代码里面看到了souce.php所以下一步就是访问source.php再看一下hint.php所以根据源代码构造payload:/source.php?file=hint.php?/…/…/…/…/ffffllllaaaagggg然后得到flag...

2022-01-06 16:19:38 189

原创 BUUCTF WEB [极客大挑战 2019]EasySQL

首先打开大概是这个页面,猜一猜是不是弱口令。那我们用admin和password试一下,结果。。。从上图可以看出是一个check.php网页,所以我们用PHP万能密码试一下。用password=‘or’ 1 = 1,就直接得到了flagtips:PHP万能密码‘or’=‘or’'or 1=1/* 字符型 GPC是否开都可以使用User: something Pass: ’ OR ‘1’='11’or’1’='1admin’ OR 1=1/*用户名:admin/系统存在这.

2022-01-06 16:03:10 226

原创 BUU LFI COURSE 1 WP

比较菜,莫喷莫喷。。。首先打开这道题,点击链接进去看到去下界面通过代码审计得知是需要用get方式传递一个参数首先我们尝试直接获取flag看到输出界面没有显示flag,猜想可能是在根目录下,所以构造payload:这样就获得了flag...

2022-01-06 15:45:34 2382 1

转载 阿里云ECS 7天实践训练营 Day 1

Day 1第一天所学的内容是《基于ECS搭建FTP服务》这里面涉及到了一些概念:云服务器ECS:云服务器(Elastic Compute Service,简称ECS)是阿里云提供的性能卓越、稳定可靠、弹性扩展的IaaS(Infrastructure as a Service)级别云计算服务。云服务器ECS免去了您采购IT硬件的前期准备,让您像使用水、电、天然气等公共资源一样便捷、高效地使用服务器,实现计算资源的即开即用和弹性伸缩。阿里云ECS持续提供创新型服务器,解决多种业务需求,助力您的业务发展。

2020-09-24 12:57:11 139

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除