![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUUCTF
苏生要努力
一名计算机网络爱好者
展开
-
BUUCTF-MISC-[QCTF2018]picture
下载附件发现没有扩展名,用010Editor打开是png图片。获得attachment.txt打开,是python脚本。lsb隐写、DES加解密。发现是DES解密脚本。原创 2024-03-19 08:41:30 · 451 阅读 · 1 评论 -
BUUCTF-MISC-[HDCTF2019]信号分析1
百度得知:PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。下载附件是一个WAV的文件,题目又叫做信号分析,用Adobe Audition 打开分析了。01 代表 F,00 代表 0,11 代表 1,最后的0是结束符。发现有很多长短不一样的信号,只需要分析一段。得到最后flag:FFFFFFFF0001。猜测长的是一短的为0。原创 2024-03-08 15:24:51 · 409 阅读 · 0 评论 -
BUUCTF-MISC-[DDCTF2018]第四扩展FS1
BUUCTF中没有给什么提示,找到之前ctf根据提示可能是字频分析。运行脚本后得到flag:DCTF{huanwe1sik4o!当然使用在线的也可以,只是我忘了哪个网址叫什么,可以搜一下。使用kali下的binwalk分离获得一个压缩包。查看照片属性,得到密码Pactera。写个python脚本统计下字频。下载附件打开是一张jpg照片。打开压缩包发现需要密码。原创 2024-03-08 10:18:46 · 460 阅读 · 0 评论 -
BUUCTF-MISC-[湖南省赛2019]Findme1
flag为flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}这是个动图,需要使用一个工具分解,APNG图片分解器。下载附件是一个apng的文件,可以使用火狐打开。其他的照片在steghide中调色就能扫出来。有几张照片的二维码是被扭曲了。最后合起来就得到了flag。原创 2024-03-06 09:31:52 · 399 阅读 · 3 评论 -
BUUCTF-MISC-[GUET-CTF2019]soul sipse1
steghide extract -sf /root/桌面/out.wav。使用010编辑器打开,发现文件头错误,修改成89 50 4E 47。尝试这两个flag,发现都不对,最后发现flag是他们两个相加。修改成功后打开,发现一串字符,像unide编码,使用工具解码。下载附件是一个音频文件,使用au打开没有什么发现。下载后使用binwalk查看照片是否有隐藏文件。最终flag为:flag{5304}试试kali中的steghide。看看属性里面有没有信息。原创 2024-03-06 09:18:16 · 413 阅读 · 0 评论 -
BUUCTF-MISC-[SCTF2019]电单车1
下载附件,是一个音频文件,拖入看看考的知识点是PT2242信号 有长有短,短的为0,长的为1化出来。原创 2024-03-06 08:54:51 · 410 阅读 · 0 评论 -
BUUCTF-Misc-粽子的来历1
最后得到flag{d473ee3def34bd022f8e5233036b3345}发现每行的字间距不相同,把大间距设为1小间距设为0试试。100100100001,flag为。下载附件给了四个doc文件。将乱码全部改成yy打开。原创 2024-03-05 21:27:19 · 467 阅读 · 0 评论 -
BUUCTF-Misc-zippy
下载附件打开数据包追踪流,发现一个压缩包密码supercomplexpassword。flag为flag{this_flag_is_your_flag}将数据包放进kali中binwalk提取压缩包。使用获得的密码打开压缩包获得flag。原创 2024-03-05 19:36:35 · 411 阅读 · 0 评论 -
BUUCTF-Misc-[SUCTF 2019]Game1
下载附件一大堆文件,打开index.html时发现一大串base字符。后来尝试发现是AES解密,密钥为之前解出来假的flag。查看另外一张照片,使用steghide。解码发现乱码,发现不是base解码,填进去后错误,发现不是真的flag。又发现一串base字符。写代码和工具解都可以。原创 2024-03-05 19:23:45 · 435 阅读 · 0 评论 -
BUUCTF-Misc-[安洵杯 2019]Attack1
flag为:D0g3{3466b11de8894198af3636c5bd1efce2}寻找密码,打开数据包导出http数据,发现一个lsass.dump文件。拖到kali尝试用foremost是否可以分离。,作为解压密码,解压压缩包得到flag。使用kali中mimkatz命令查看。下载附件打开是一个流量包文件。原创 2024-03-05 19:06:59 · 616 阅读 · 0 评论 -
BUUCTF-Misc-[SUCTF2018]followme1
得到flag:SUCTF{password_is_not_weak}最终flag为:flag{password_is_not_weak}文件有点多,尝试整个文件夹找一下相关关键字,例如。,发现大部分在爆破admin密码。原创 2024-03-05 18:52:09 · 396 阅读 · 0 评论 -
BUUCTF-Misc-百里挑一
实在想不到这个会是flag一半,想不到想不到。全是在传图片时候的流量,先把图片保存出来。另外一半在tcp追踪流当中。–>保存到一个文件夹。原创 2024-03-05 18:41:53 · 418 阅读 · 0 评论 -
BUUCTF-Misc-二维码1
看到之前文件名是4number.txt,似乎是在提示我们密码是一个4位数字。于是破解开始:密码是7639。用kali查看该二维码图片信息,发现了4number.txt,还有一些PK16进制,有点像压缩包。分离出这个压缩包,利用Linux下的foremost工具。填进去发现flag错误,猜测是照片里面隐藏了其他文件。打开二维码扫描工具QR research进行扫描。下载附件是一张照片,打开是一个二维码。分离出压缩包,打开压缩包发现需要密码。原创 2024-03-05 18:31:39 · 382 阅读 · 0 评论 -
BUUCTF-Misc-你竟然赶我走
丢进winhex(HXD,010编辑器都可)搜索flag得到。原创 2024-03-05 18:21:28 · 351 阅读 · 0 评论 -
BUUCTF:[HBNIS2018]caesar
保存打开获得flag:flag{57cd4cfd4e07505b98048ca106132125}尝试爆破,老样子没提示的话先尝试掩码爆破四位数字。数据,利用脚本将这些数据以二进制流形式写入文件。的头,删除多余的PNG头,修改成。原创 2024-03-04 16:38:06 · 366 阅读 · 0 评论 -
BUUCTF:[MRCTF2020]ezmisc
题目地址:https://buuoj.cn/challenges#[MRCTF2020]ezmisc。保存即可发现flag。原创 2024-03-04 16:17:13 · 493 阅读 · 0 评论 -
BUUCTF:[GXYCTF2019]gakki
题目地址:https://buuoj.cn/challenges#[GXYCTF2019]gakki。大量无特征、无规律字符,联想到之前做过的字频统计,编写脚本如下。得到flag:flag{gaki_IsMyw1fe}下载文件打开是一张jpg照片。发现打开压缩包需要密码。原创 2024-03-04 15:28:07 · 532 阅读 · 0 评论