bugku解题笔记
点着一个mos管
这个作者很懒,什么都没留下…
展开
-
Bugku滴答~滴
滴答~滴:很明显这是摩尔斯电码,用摩尔斯电码在线解码工具http://ctf.ssleye.com/morse.html解码就可以得出答案KEY{bkctfmisc}原创 2019-06-10 14:58:23 · 335 阅读 · 0 评论 -
bugku细心的大象
点击链接下载得到一张图片,放到kali中用binwalk命令查看,有一个rar压缩文件,尝试解压发现需要密码,将分离得到的图片查看属性这一串64编码可能是密码,解码后当做解压密码解压,解压成功,得到一张图片,打开图片,觉得少了点什么,用winhex打开图片,修改图片的宽和高,保存。再打开图片,即可得到flag...原创 2019-06-26 23:05:29 · 240 阅读 · 0 评论 -
bugku猜
点击链接,是一张图片,保存,用百度识图根据题目提示得到flag{liuyifei}原创 2019-06-26 22:23:48 · 1147 阅读 · 0 评论 -
bugku又一张图片,还单纯吗
将图片保存放到kali中用binwalk命令查看,再直接用foremost命令提取全部文件,打开得到的文件夹,找到这张图即可得到flag这题实际就是考察文件的分离命令...原创 2019-06-26 22:20:42 · 1041 阅读 · 0 评论 -
bugku啊哒
点击下载链接,下载文件得到一个图片,先丢到winhex中查看,但什么都没看出来,将图片丢到kali中用binwalk命令:binwalk ada.jpg查看可以看到图片中有一个zip压缩包,用foremost命令foremost ada.jpg提取全部文件得到一个output文件夹,找到zip文件,尝试解压,发现需要密码。在output文件夹中看到和题目所给图片一模一样的图片,将其拷贝到Win...原创 2019-06-26 22:13:35 · 164 阅读 · 0 评论 -
bugku眼见非实(ISCCCTF)
点击链接下载得到一个没有后缀的文件,放到winhex中看头文件50 4B 03 04是压缩包的头文件格式,将文件后缀改成.zip,解压得到 眼见非实.docx,尝试用Word文档打开,提示文件格式错误,把眼见非实.docx放入winhex中查看,也是50 4B 03 04是压缩包的头文件格式,把后缀.docx改成.zip,解压将解压得到的眼见非实整个文件夹放到Notepad++中查找flagfl...原创 2019-06-26 21:47:22 · 329 阅读 · 0 评论 -
bugku杂项telnet
点击链接下载,得到一个zip压缩包,解压后得到一个数据包,放到wireshark中打开右键追踪tcp流后可以发现flagflag{d316759c281bf925d600be698a4973d5}原创 2019-06-26 21:24:40 · 185 阅读 · 0 评论 -
bugku easy_crypto
先上图看到零1和空格,首先盲猜一波,最像什么呢?嗯,莫尔斯电码,试试把0当成‘.’,1当成‘-’,摩尔斯电码解码得出flag原创 2019-06-26 21:11:07 · 365 阅读 · 0 评论 -
bugku +[]-
先上题目经过前几道题积累的经验,我们很容易知道这是Brainfuck,用Brainfuck在线解码工具https://www.splitbrain.org/services/ook即可得出答案flag{bugku_jiami_23}原创 2019-06-10 15:31:31 · 1139 阅读 · 0 评论 -
bugku.?
这是Ook!编码,用在线Ook!编码工具https://www.splitbrain.org/services/ook即可得出答案flag{bugku_jiami}原创 2019-06-10 15:27:17 · 398 阅读 · 0 评论 -
bugku这不是摩斯密码
点击txt文件后进入如下界面:这一串编码是Brainfuck,用Brainfuck在线解码https://www.splitbrain.org/services/ook即可得出答案flag{ok-c2tf-3389-admin}原创 2019-06-10 15:19:34 · 563 阅读 · 0 评论 -
bugk加密ok
通过所给信息可知这是Ook!编码,用在线OoK解码https://www.splitbrain.org/services/ook即可得出答案flag{ok-ctf-1234-admin}原创 2019-06-10 15:11:42 · 294 阅读 · 0 评论 -
Bugku聪明的小羊
聪明的小羊:通过“栅栏”以及所给信息容易知道这是栅栏密码,通过栅栏密码在线解密工具https://www.qqxiuzi.cn/bianma/zhalanmima.php解密即可得出答案KEY{sad23jjdsa2}...原创 2019-06-10 15:05:16 · 322 阅读 · 0 评论 -
变量1
看到$$想到是代码审计;get传参args=GLOBALS即可GLOBALS是全局数组变量原创 2019-10-01 16:46:05 · 181 阅读 · 0 评论