自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 bugku---低位的色彩 获取flag的两种姿势

直接用stegsolve打开flag.png能勉强看出flag{happy_bugku_y0000} 根据提示则正确的flag为:flag{(背景颜色)_(字体颜色)_this_is_a_fake_flag}背景颜色 红 黑 猜字体颜色:黄 黑 白 猜得到flag{red_black_happy_bugku_y0000}

2024-05-23 11:01:54 1851

原创 bugku(misc)---开始也是结束

zip_file.extract(name,path,wjmin.encode())#解压 name文件名,path解压路径,wjmin.encode()密码(可选)用foremost分离出一个压缩包 压缩包加密了 里面还有一个压缩包 直接爆破密码 发现解压密码就是里面压缩包的文件名 解压 里面还有一个压缩包 解压密码也是里面压缩包的文件名 搁这套娃呢。name = zip_file.namelist()[0]#.namelist()获取ZIipFile()里的信息。解压了好几次 我直接放弃没完没了。

2024-05-18 17:56:33 539

原创 BUGKU(MISC)----不可以破译的密码

密文在cipher_text.txt中 打开cipher_text.txt 开头就看到504Q0304 不就是504b0304吗 zip压缩包文件头 那就明白了 里面的大写字母被加密了 直接仿维吉尼亚写解密脚本。Gue4oa} 不过不太对劲 看着像栅栏加密。with open('flag.zip','wb') as f:#将解密的明文转化为zip文件。s = struct.pack('B',int(i,16))#将整数转化为字节。m = ['A','B','C','D','E','F']#横坐标。

2024-05-17 12:35:36 861

原创 BugKu(MISC)----红绿灯

im.seek(im.tell()+1)#截取当前帧数 im.tell()当前帧数值 从第1帧开始。x = im.getpixel((105,140))#截取105,140 像素点的颜色。for i in range(frames-1):#因为第0帧绿色已经取了 所以总帧数减一。for i in range(0,len(flag),8):#二进制转字符串。if x[1] == 253:#如果为绿色+0。if y[0] == 254:#如果为红色+1。flag = '0'#第0帧颜色为绿色 所以开局为0。

2024-04-28 16:28:35 239 1

原创 BUGKU(MISC)--------论剑

把38改为37 7B改为7Z 保存再把文件后缀名改为7z 就是个7z压缩文件 还加了密 直接用前面得到的密码mynameiskey!找了半天里面啥也没发现 搞到最后随便改了个高度才发现flag 但是前半段被挡住了 应该是在前面的图片里 一样改高度发现了前半段flag。将二进制转字符串 mynameiskey!把两张图片用winhex复制出去 再删掉 那串二进制我也删了 看看剩余的部分是个啥。发现开头有点像7z的文件头 7z的文件头是:37 7A BC AF 27 1C。

2024-04-24 20:07:06 334 1

原创 CTF-Bugku(MISC)---KISSKISS--WP

会不会这是二进制能 刚好13个字符 大胆猜猜1761是1 914是0 解密发现不对 翻转 1761是0 914是1 得到 Pdx_kiss_kiss。先看看那些图片是啥 都是黑白图片 应该就是二进制 那Pdx_kiss_kiss 应该是kiss压缩包的解压码。打开kiss_all.jpg.out flag: flag{Did_you_get_kisskiss?命令:stegseek kiss_all.jpg passwe.txt。用密码KISS_kiss?解密得到 KISS_kiss?

2024-04-21 16:51:45 517 3

原创 CTF java盲水印BlindWatermark工具 使用 编译jar包教程

选择入口函数 Main Class选择META-INF所在文件夹点击OK Apply保存。

2024-04-21 10:46:28 753 1

原创 CTF bugku(MISC) baby_flag.txt

解压得到一个文本 里面看不懂事一堆啥 只有提示 一种丑陋的语言 什么语言最丑陋啊 百度搜了半天。打开TXT文档 开头看到 JFIF 感觉应该是一张图片 再翻到最后看看 发现一串字符。说里面藏了一个压缩包 文件头也有问题 先把文档改为jpg后缀 再用winhex查看。发现一个rar文件 但文件头顺序有问题 直接改为52 61 72 21。看着像十六进制 转换一下看看 感觉像base64 直接解码。图片文件头没问题 那应该是藏在里面的压缩包文件头有问题 开找。找了半天没找到 最后发现题目描述有提示。

2024-04-18 21:51:10 240 1

原创 CTF BugKu(MISC)TLS

又没办法了 最后东搞西搞发现 打开Wireshark的时候 server.key被改变了。但是我导入的时候报错了 搞了半天也没事反应 只能去看看别人怎么做的了。我直接复制原版server.key到另一个文件夹下 再导入就没问题了。一开始没事思路 直接百度CTF TLS题怎么做 发现是导入key。下载下来压缩包里面一个 pcap文件和key文件。附:flag{39u7v25n1jxkl123}直接提交试了一下 这就是flag。打开Wireshark后。我试了一下怎么要密码呀。server.key原样。

2024-04-16 16:37:58 697

原创 CTF Bugku(MISC) easy_python

print('你对%s造成了%s 怪物剩余血量 %s\t\n'%(npc.name,user.Danger,npc.HP))print('%s对你造成了%s 你剩余血量 %s\t\n'%(npc.name,npc.Danger,user.HP))print('玩家 %s\t%s\t%s\t\n'%(user.HP,user.Danger,user.Defence)),print('怪物 %s\t%s\t%s\t\n'%(npc.HP,npc.Danger,npc.Defence)),print('平局!

2024-04-14 18:15:58 1655 1

原创 Bugku 密室逃脱

打开0到1密室逃脱剧本 word文档 发现里面有提示 压缩包密码-..- .--- .--. -.-. 看着像一段摩斯电码 直接解码 得到XJPC 解压缩发现不对 可能是大小写的问题发现密码是:xjpc。暂时不管 用图片里提取出来的密码解密压缩包 WIFI IS WHAT.zip 发现压缩包密码是:654321 那个WiFi密码:123456暂时不知道干啥的 解压得到一个word文档 和一个带密码的压缩包。就直接得到flag?解压缩 电脑密码.zip 里面是一张兔子图片和一个带密码的压缩包。

2024-04-14 16:12:33 456 1

原创 BugKu(杂项) Pokergame

这里确实需要很大的脑洞 看来半天没看出个啥后面发现除了A其他的好像都是2345678910 A是1 那么2345678910有没有可能是0呢 直接替换发现是一串二进制,直接将二进制转换成字符像base加密 解密得到一串密码 Key{OMG_Youdoit}看到文档说要修复什么 看到像半张图的k.jpg 应该是图片高度有问题 直接用winhex打开修改图片高度 将02改成05 当然也可以改成 06 07但是后面发现改成05flag才能勉强看得清楚一点点。附:flag{Poker_F@ce}

2024-04-13 18:04:50 3410 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除