![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctfmisc
mlws1900
NEVER SETTLE
展开
-
buuctf-misc-[GKCTF 2021]你知道apng吗1
类似gif图片的格式,用专门工具进行拆解,在观察的时候已经看到两个二维码图片了。还有一个需要利用stegsolve才能识别二维码,跟水印一样,很难观察到。先下载附件,快要过年了,十二月份还没发过文章,紧急写一篇。识别出来一个中间段(本以为是无意义内容,来骗来偷袭的)这破图用在线ps调了半天,终于能识别了,找到前半段。可以看到有两个图片存在二维码。下载文件后缀名为apng。利用火狐浏览器可以打开。扫出flag的后半段。最终拼接的flag为。原创 2022-12-31 19:10:57 · 1040 阅读 · 0 评论 -
buuctf-misc-[WUSTCTF2020]girlfriend1
手机键盘密码,就跟小时候qq空间流行的用九键按数字顺序按多少下得到一句话类似。输入命令dtmf2num.exe girlfriend.exe。听声音像是手机按键的声音,频谱图看不出来按照10分类的样式。,以此类推,数字对应手机的每个键位,几个数字代表按几下。上网搜了一下,有个DTMF电话拨号音识别。1024更新一下,主要是想整个勋章。就是指按三下数字9得到的字母也就是。下载附件,得到一个wav文件。不得不说,这出题人还挺贪心。原创 2022-10-24 20:09:18 · 851 阅读 · 0 评论 -
buuctf-misc-[WUSTCTF2020]spaceclub1
空空如也,题目名字叫spaceclub,发现文本内全是空格。下载附件,得到一个文本。长的为1短的为0得到。原创 2022-10-02 22:10:12 · 630 阅读 · 0 评论 -
buuctf-misc-[BSidesSF2019]zippy1
supercomplexpassword为解压密码。发现是一个压缩包的解压命令。用wireshark打开。原创 2022-09-30 23:03:22 · 678 阅读 · 0 评论 -
buuctf-misc-wireshark1
这题就一个简单的流量分析,打开wireshark。看到post请求里面有个password。打开附件,就是一个流量包。追踪tcp流量,第2个。原创 2022-09-30 22:45:32 · 633 阅读 · 0 评论 -
buuctf-misc-[SWPU2019]Network1
发现是base64加密套娃,用个脚本跑一下。下载得到一个txt文本,打开查看。发现pk改zip,和上面的一样。这个代码获得txt的格式。原创 2022-09-27 21:28:34 · 510 阅读 · 0 评论 -
buuctf-misc-[GUET-CTF2019]虚假的压缩包1
发现doc,docx就是类似于压缩文件的存在,所以改后缀名为docx。打开附件(看了其他wp,360解压能直接打开)搜索flag,发现是隐藏在文本中。和亦真亦假文件进行^5操作。看到pk,转换成zip打开。修改宽高,得到一个^5。原创 2022-09-26 00:08:36 · 746 阅读 · 0 评论 -
buuctf-misc-大白1
给我们提示屏幕太小了, 应该是修改图片的长和宽。标记橙色的地方为修改的地方。前面八位为宽,后面八位为高。打开附件,只有一张图片。原创 2022-09-25 23:33:55 · 568 阅读 · 0 评论 -
buuctf-misc-[SWPU2019]神奇的二维码1
看到最后看到一个mp3文件,开始文件分离(用windows系统的foremost无法分离文件)用kali的binwalk进行分离。观察到多个rar文件和类似base64编码的内容。这个加密一直套,套了十几层,手解的话人麻了。利用au打开mp3,长短音用莫斯电码解开。解完我看了其他大佬的wp,找到一个脚本。利用二维码工具进行扫码,获得信息。flag不在此,用winhex打开。解出的就是第四个rar文件的密码。一个图片和一个无法打开的f图片。进行base64解码。第一个rar文件打开。进行base64解码。原创 2022-09-16 15:11:22 · 1960 阅读 · 1 评论 -
buuctf-misc-N种方法解决1
发现是一个base64加密的jpg图片。下载附件,打开发现是一个exe文件。运行失败,用winhex打开。原创 2022-09-12 13:30:05 · 357 阅读 · 0 评论 -
buuctf-misc-你竟然赶我走1
下载附件,打开文件夹,获得一个图片。放到winhex,一梭子解决。原创 2022-09-12 13:15:58 · 684 阅读 · 0 评论 -
buuctf-misc-二维码1
我以为到这就结束了,flag{}加上就ok,结果发现失败。发现要密码,写着4numbers,应该就是纯数字密码爆破。提交时候要改成flag{vjpw_wnoei}显而易见的二维码题目,解压得到一个二维码。发现里面存在一个4numbers.txt。利用工具进行压缩包密码爆破。用winhex打开看一下。原创 2022-09-08 21:09:04 · 767 阅读 · 0 评论 -
buuctf-misc-[RCTF2019]draw1
从题目来看是一个绘画的东西,可能类似于给你rgb代码转换图片一个道理。下载附件得到一个文本。原创 2022-08-16 03:48:06 · 594 阅读 · 0 评论 -
buuctf-misc-Business Planning Group1
另存为后windows自带的看图软件无法打开,只能找专用的工具。bpg格式的图片,复制另存为(winhex复制太麻烦)文件末尾部分发现存着另一个文件。下载文件得到一个图片。原创 2022-08-01 22:01:23 · 323 阅读 · 0 评论 -
buuctf-misc-key不在这里1
利用解码工具,获得以下信息。(打开直接让你找wp了)观察链接,可以看到里面有。获取一个图片,是二维码。原创 2022-07-26 21:58:44 · 848 阅读 · 0 评论 -
buuctf-misc-webshell后门1
下载附件,得到一堆文件,就是网站的源代码,解压后找后门文件就行了。在文件中找到pass,也就是密码。原创 2022-07-25 16:22:36 · 838 阅读 · 0 评论