自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 收藏
  • 关注

原创 【vulnhub】EMPIRE: BREAKOUT

vulnhub刷题记录

2023-03-19 15:48:51 56

原创 【vulnhub】the-planets-earth

vulnhub的刷题记录

2023-03-14 16:24:55 90

原创 牛客网java刷题个人错题总结复习(持续更新)

这个是个人的错题复习总结,不对的地方也请大家多多评论,谢谢。java中构造器、初始化块、静态初始化块的执行顺序。1.静态初始化块>初始化块>构造器2.父类>子类综合顺序:父类静态初始化块 子类静态初始化块 父类初始化块 父类构造器 ...

2019-02-13 14:42:32 359

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Upload1

alert("whoami")

2024-01-06 19:04:32 466

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Knife1

根据提示,需要在post里面添加参数Syc,联想到可以用蚁剑连接,编辑。连接成功,文件在根目录下flag。

2023-12-19 15:37:10 489

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Http1

在burp中添加请求头Referer: https://Sycsecret.buuoj.cn。需要添加请求头X-Forwarded-For: 127.0.0.1。需要修改请求头User-Agent: Syclover。根据提示应该是需要添加请求头Referer。查看源代码,发现有一个跳转,点击进入。

2023-12-19 15:10:19 472

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Secret File

看其代码,过滤了input和data,应该可以用php伪协议,尝试输入。得到base64加密的文字,解密一下得到flag。打开网站,发现源代码里有跳转的链接。发现该提示,则用burp看看请求。进入secr3t.php查看。

2023-12-19 13:17:30 409

原创 ctf题集【BUUCTF WEB】[GXYCTF2019]Ping Ping Ping 1

说明空格被限制了,多次尝试发现$IFS$1可以绕过,尝试输入/?发现flag.php在当前目录下,那么就需要查看这个文件,尝试输入/?看来*也被限制了,那么尝试'''、''、\、$1、都无法绕过,换个思路,用base64绕过。flag也被限制了,那么尝试/?cat$IFS$1fla*尝试能否用管道符执行,输入参数/?ip=127.0.0.1后成功执行。

2023-12-19 12:05:27 441

原创 ctf题集【BUUCTF WEB】[ACTF2020 新生赛]Exec1

看来flag不在当前目录下,再次尝试输入127.0.0.1|ls /成功执行,尝试输入127.0.0.1|ls,尝试管道符执行。尝试输入:127.0.0.1|cat /flag。尝试一下ping 127.0.0.1是否成功。打开网址,得到一个ping的提示。

2023-12-17 19:59:19 356

原创 ctf题集【BUUCTF WEB】[ACTF2020 新生赛]Include1

猜测是文件读取类型的题,用php伪协议尝试做一下,参数?提示点击tips,会进入flag.php文件。得到一个base64加密的密文,解密一下。打开网址并查看源代码。

2023-12-17 19:06:35 379

原创 ctf题集【BUUCTF WEB】[HCTF 2018]WarmUp

发现最底下什么都没有出现,说明传入的方式和格式没问题,不然会出现别的或者那个笑脸图。猜测可能有后缀,尝试txt、php等后缀,没有变化,说明路径可能有问题,猜测在上级目录中,那就尝试多加几个../试试,传入参数?提示flag在ffffllllaaaagggg中,则尝试传入?提示source.php,那我们就在网址后加/source.php试试。第一次尝试传入参数?

2023-12-17 18:46:01 548

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Havefun1

猜测让代码通过if判断就行,在url后加参数?cat=dog,则出现flag。打开网站,发现是一只猫,查看网页源代码后,发现一串代码。

2023-12-17 16:44:02 347

原创 ctf题集【BUUCTF MISC】百里挑一1

剩下一半无法找到,参考了大佬的wp,发现是再114流上跟踪一下,也没有明白是为什么,个人猜测是过滤了exif这个字符串找到的。下载文件后,发现是wireshark的数据包,打开发现有很多的图片,先过滤下。用exiftool查看图片信息并过滤带有flag的内容。用wireshark将图片全部导出来。

2023-11-26 16:41:33 580

原创 ctf题集【BUUCTF MISC】[MRCTF2020]千层套路1

下载文件后,老规矩,查看属性并解压,发现有密码,扔ARCHPR里居然成功了。成功解压后是一个txt文件,内容类似是rbg格式,用脚本将rgb转为图片。密码是文件名,尝试过后发现是多个zip的套娃,用脚本解压吧。得到一个二维码图片,用QR扫一扫即可。

2023-11-26 15:59:06 542

原创 ctf题集【BUUCTF MISC】[UTCTF2020]file header1

下载文件后,老规矩,查看属性并扔进010中,但发现图片裂开了无法查看图片,怀疑文件损坏了。将文件头进行修改后,成功查看图片。

2023-11-26 14:24:08 456

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]girlfriend

下载文件后,发现是wav,听了一下是手机按键音,用dtmf2num.exe分析一下。得到按键密码:999代表9键按了3次,一次类推,百度找了大佬的脚本跑一下。

2023-11-26 14:15:39 494

原创 ctf题集【BUUCTF MISC】[GUET-CTF2019]zips1

下载文件后,得到一个222.zip文件,老规矩,查看属性并扔进010,未发现伪加密,随机扔进ARCHPR爆破一下。解压后,得到第二个解压缩文件111.zip,扔进010查看,应该是个伪加密,通过ZipCenOp看一下能否解析。爆破了一下,没成功。看了大佬的wp,这里是python2的时间戳,只有小数点两位。其中脚本意思是,flag.zip的密码是一个时间戳,把这个代码输出一下看看格式。成功破解,得到第两个文件。解压成功并获得flag。

2023-11-24 13:47:43 812

原创 ctf题集【BUUCTF MISC】zip1

根据题目和这么多zip猜测,应该需要把zip里的txt内容连起来,但txt被加密了,随机打开一个zip发现txt内容不大并且给了crc32,猜测是crc32爆破,找大佬wp用一下。拿到new.txt后扔进010查看一下,发现结尾有点像rar的文件格式结尾,将rar文件头补齐并修改后缀名得到。下载文件后,发现一大堆zip,查看属性并扔进010查看也并无伪加密。

2023-11-24 12:59:17 478

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]alison_likes_jojo

下载文件,老规矩,查看属性并扔进010,发现其中一个可能藏有文件,binwalk一下。得到一个压缩包,并且需要密码,010打开并未发现伪加密,先简单破解下试试。到这里之后,参考大佬的wp,另一个图片存在outguess隐写。多次base64解码后,获得字符串:killerqueen。得到一个txt文本,内容应该是base64加密的。

2023-11-23 22:14:12 492

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]爬1

下载文件后,是一个爬的文件且没有后缀名,010打开后发现是pdf格式。把大的图片往下拉就能看到黑色的图片了,内容应该是16进制,转换一下。修改文件后缀名为pdf后打开。

2023-11-23 19:36:18 484

原创 ctf题集【BUUCTF MISC】[GXYCTF2019]SXMgdGhpcyBiYXNlPw==1

下载文件后,发现是一个txt文件,内容是base64加密,怀疑是base64隐写。

2023-11-23 18:33:47 102

原创 ctf题集【BUUCTF MISC】[ACTF新生赛2020]NTFS数据流

下载文件后,因为题目提示ntfs数据流,先用winrar解压,发现很多txt文件。用ntfsstreamseditor扫一下当前目录。

2023-11-23 16:43:15 453

原创 ctf题集【BUUCTF MISC】[SWPU2019]你有没有好好看网课?

第一个是:..... ../... ./... ./... ../ 不知道这是什么,百度一个大佬的wp,这是一个敲击码。两个相加得到:wllmup_up_up为第一个压缩包的密码,解压得到图片,用010打开。题目是两个压缩包,第一个压缩包有密码,第二个也有,但第二个给提示了。第二个是:dXBfdXBfdXA=,是一个base64的加密。MP4打开后,上方出现两次白色字体。

2023-11-23 16:10:25 147

原创 ctf题集【BUUCTF MISC】我吃三明治1

下载文件后,老规矩,查看属性后扔010查看,怀疑可能会有隐藏文件,扔进kali中binwalk一下。发现是两个图片拼接的,再0X9263上查看发现疑似base32的加密。

2023-11-22 22:08:54 100

原创 ctf题集【BUUCTF MISC】[SUCTF2018]single dog1

下载文件,老规矩,查看属性并扔进010中,发现可能有隐藏文件,扔kali中binwalk一下。发现有压缩文件,binwalk -e 将其分离出来。

2023-11-22 21:54:02 111

原创 ctf题集【BUUCTF MISC】[MRCTF2020]你能看懂音符吗

下载文件后,查看属性并解压打开,发现提示解压失败,扔进010发现文件头格式错误。改成正确文件头后,成功解压出一个docx。将docx改成rar格式,得到。

2023-11-22 21:23:48 61

原创 ctf题集【BUUCTF MISC】[SWPU2019]伟大的侦探1

将txt文件用010打开,并使用EBCDIC编码打开,得到解压密码wllm_is_the_best_team!下载文件后,查看解压文件,misc文件夹有密码,txt文件无密码。得到flag:iloveholmesandwllm。发现一堆小人图,是福尔摩斯小人密码。

2023-11-22 13:06:19 172

原创 ctf题集【BUUCTF MISC】[HBNIS2018]caesar

下载文件后,老规矩,查看属性和内容,

2023-11-22 12:29:39 30

原创 ctf题集【BUUCTF MISC】[MRCTF2020]ezmisc1

下载文件后,老规矩,查看属性并扔进010查看,发现有crc错误。尝试扔进脚本跑一下,得到真实的长宽,接下来修改一下png高度。

2023-11-22 12:19:16 77

原创 ctf题集【BUUCTF MISC】[ACTF新生赛2020]base64隐写

发现每一行都是base64,结合题目,搜索一下网上的base64脚本,日后再研究研究原理。下载文件后,老规矩,查看属性,并没有奇特的东西。

2023-11-22 12:06:37 657

原创 ctf题集【BUUCTF MISC】[GXYCTF2019]gakki1

下载文件后,老规矩,查看属性并扔进010查看,发现有藏文件,扔进binwalk查看。得到一个txt,内容看不懂哈哈哈,尝试各种解码也毫无头绪。

2023-11-22 11:06:02 606

原创 ctf题集【BUUCTF MISC】[GUET-CTF2019]KO1

下载文件后,老规矩,查看属性后扔进010查看,发现是Ook的解密。

2023-11-22 10:42:28 65

原创 ctf题集【BUUCTF MISC】[SWPU2019]我有一只马里奥

下载文件后,老规矩查看属性并扔进010查看,怀疑还藏有其他文件,扔进kali中binwalk。发现最后一个rar中有flag,也没有解压密码,成功get。binwalk -e 分解出来。

2023-11-22 10:26:25 150 1

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]find_me1

不知道为什么,备注的内容无法编辑和显示完全,扔kali中用exiftool查看一下。下载文件后,老规矩,查看属性并扔进010中,发现属性有东西。

2023-11-13 17:46:39 143

原创 ctf题集【BUUCTF MISC】[ACTF新生赛2020]outguess1

加密之后,demo.jpg会覆盖out.jpg,hidden.txt的内容是要隐藏的东西。下载文件后,老规矩,查看文件属性并扔进010查看,发现其中一个文件属性有核心价值观的加密。输入outguess -help即可获得相关命令。解密之后,紧密内容放在hidden.txt中。

2023-11-13 17:05:46 352

原创 ctf题集【BUUCTF MISC】梅花香之苦寒来1

下载文件后,老规矩查看属性并扔到010中,内容很多,可能会有隐藏,扔kali中binwalk一下,也没有,没辙了,参考wp。发现很多坐标,应该是要画图了,参考大佬的脚本,用之前要把数据的()去掉。010查看文件尾部又很多类似16进制数据,扔网站里解一下hex。得到一张图片后,扫一扫得到。

2023-11-09 19:20:54 274

原创 ctf题集【BUUCTF MISC】[BJDCTF2020]纳尼1

记录下每个字符串得到Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=,那就base64解密一下。成功打开后,发现有一串字符串闪在gif中,用stegSolve的frame browser能保存4张图片。下载文件后,老规矩查看属性并扔010打开,发现缺了文件头,GIF89a给他补上。

2023-11-09 17:49:59 290

原创 ctf题集【BUUCTF MISC】[SWPU2019]神奇的二维码1

encode中的是base64加密,解密后asdfghjkl1234567890,能解压最后一个文件,但没什么用,也是一个flag照片,查看一下flag.doc文件,发现可以多次base64解码,然后尝试一下,这个网站真是屡试不爽,不知道解码多少次后得到密码comEON_YOuAreSOSoS0great。得到flag,但提交错误,看了wr得知要小写。文件解压后得到一个mp3文件,诶,又是摩斯密码,慢慢解。下载文件后,老规矩查看属性,然后二维码扫一下。

2023-11-09 17:27:16 270 2

原创 ctf题集【BUUCTF MISC】[BJDCTF2020]一叶障目1

后五个字节依次为: Bit depth、ColorType、 Compression method、 Filter method、Interlace method(不固定,可变)(5). 剩余四字节为该png的CRC检验码 59 F1 D4 BE,由从IDCH到THDR的十七位字节进行crc计算得到。下载文件后解压,老规矩查看属性后扔010中,发现错误提示crc匹配错误,看来要修改宽高了。(4). 13位数据块(IHDR)(红色线条部分)(1). png的文件头:8个字节。为 png的文件头(固定)

2023-11-09 16:52:16 214

原创 ctf题集【BUUCTF MISC】[BJDCTF2020]鸡你太美1

下载文件解压后发现是两个坤坤的gif图,一个gif无法打开,老规矩,查看属性后扔010查看。猜测是副本gif少了文件头,加了4个byte后成功显示。

2023-11-09 16:08:58 278

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除