misc
Re0l
这个作者很懒,什么都没留下…
展开
-
Bugku misc——贝斯手
解压下载的压缩包后发现里面有一个压缩包,一个txt和一张jpg。不明觉厉,想要解压压缩包却发现需要密码?懒癌发作,直接爆破完事,密码非常简单。看到5和58,想到了md5加密和base58编码,猜测右边的应该是两种编码结合在了一起尝试以大写的C为分界线分别解密两边的密文得到了flag。...原创 2021-11-29 22:37:02 · 2592 阅读 · 0 评论 -
Bugku misc——ping
下载解压得到一个pcap文件,熟练地用wireshark打开并根据以往少量的经验想要追踪流然后我惊奇地发现行不通,这时就要充分发挥我们的观察能力了,多点几个试试可以发现每段文本最后的字母拼成了一个“flag”,那么下面的步骤也就很清楚了。为了方便,也可以把后缀改成txt,这样就不用一个个点开查看了。在想了QAQ......原创 2021-11-26 10:50:18 · 287 阅读 · 0 评论 -
Bugku-啊哒+赛博朋克
下载解压得到一张jpg文件用010editor打开并搜索“flag”,发现末尾隐藏了一个zip新建一个十六进制文件后复制并保存为zip格式,打开发现需要密码回去细看:前两个 504B后的1403后面都是0100,并不是伪加密,尝试用archpr爆破 ,但失败了打开图片属性,在照相机型号处发现了不对劲的地方字母没有超过F,猜测是十六进制,将十六进制转换为字符串试试这应该就是解压密码了,解压后得到flag下载得到的zip需要密码,用010editor可以发现是伪加...原创 2021-11-19 20:36:32 · 2973 阅读 · 0 评论 -
Bugku-这是一张单纯的图片+隐写+telnet+眼见非实WP
下载得到一张jpg图片,属性没有任何异常:用010editor打开发现末尾有点异常搜索&# 知道了这是HTML编码,因为比较短,直接手动将&#后面的数字转为ASCII码即可或者直接将文本复制到记事本上并保存为HTML格式然后打开下载并解压,得到一张png图片用010editor打开并修改图片高度,flag直接就出来了下载解压后得到的是一个流量包,直接拖入wireshark并追踪流 然后flag就和我们坦诚相见了.........原创 2021-11-18 21:39:45 · 292 阅读 · 0 评论