- 博客(6)
- 资源 (5)
- 收藏
- 关注
原创 ctf bugku wirteup 入门题目,社工帝?
入门题目,社工帝?一、题目内容:name:孤长离提示:弱口令二、社工题,百度孤长离,发现一个贴吧,吧主就是孤长离,贴吧内容为:我的邮箱 [email protected] 嘿嘿 给我发点flag吧,我手里也有flag哟要不要交换一下,根据题目内容提示:弱口令,猜测是用弱口令的密码登陆163邮箱查看密码。二、百度top100弱口令密码,然后一个一个试把,发现第二个
2017-06-25 10:09:08 5439
原创 bugku MISC 隐写2 wirteup
隐写2一、下载附件。二、打开附件,里面有个.png图片 用十六进制编码器(比如:winhex)打开图片将00000016第六列中的01改成11(不止这一种改法)ctrl+s保存打开图片获得flag!
2017-06-23 13:04:05 7638
原创 ctf bugku wirteup 简单个人信息收集
简单个人信息收集一、下载压缩包1.zip。 本来想用爆破的,但是爆破了半个小时没跑出来密码,感觉可能不是爆破,就是试了一下是不是zip伪加密,发现果然是伪加密(不会破解zip伪加密的同学,推荐这篇博客http://blog.csdn.net/pdsu161530247/article/details/73612910,里面有讲解怎么破解zip伪加密)。二、解开后,打开压缩包
2017-06-23 12:58:50 12592 7
原创 zip伪加密破解方法
zip伪加密破解方法一、使用ZipCenOp.jar(需要java环境),在cmd中使用java -jar ZipCenOp.jar r xxx.zip成功后压缩包可以直接打开ZipCenOp.jar下载百度网盘链接:https://pan.baidu.com/s/1eSmsv8Q二、使用winRAR进入工具,压缩修复文件,修复完后压缩包就可
2017-06-23 07:22:36 66468 11
原创 bugku Reverse Easy_vb wirteup
Easy_vb一、题目内容:flag格式:flag{xxxx}题目来自MCTF,原题目格式:MCTF{xxxx} 加上一个附件二、下载附件,使用IDA打开。三、打开后,在中间发现 MCTF{_N3t_Rev_1s_E4ay_},获得flag。
2017-06-22 15:59:26 3889
原创 bugku Crypto托马斯.杰斐逊 wirteup
托马斯.杰斐逊一、题目内容:1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 密钥: 2,5,1,3,6,4,9,7,8,14,10,13,11,12密文:HCBTSXWCRQGLESflag格式 flag{你解密的内容}二、这个转盘加密,比如第一个密钥匙:2
2017-06-22 15:50:16 8349 2
pagehelper-fix
2018-08-17
fastdfs_client
2018-08-17
小葵多功能转换工具转换
2017-10-07
commons-lang3-3.1.jar(ArrayUtils类)
2017-09-26
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人