CTF
文章平均质量分 50
wangjin7356
这个作者很懒,什么都没留下…
展开
-
[羊城杯 2020]image_rar
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]image_rar解题过程 题目是个视频,雷军魔幻地唱着歌。 把视频放到kali用binwalk分离出一个压缩包和n多的图片。压缩包里有密码的提示。 其中,65.jpg好像有问题,无法预览。 在010Editor里看看,应该是RA...原创 2022-05-10 21:24:47 · 596 阅读 · 0 评论 -
[羊城杯 2020]逃离东南亚
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[%E7%BE%8A%E5%9F%8E%E6%9D%AF%202020]%E9%80%83%E7%A6%BB%E4%B8%9C%E5%8D%97%E4%BA%9A解题过程 题目是三个压缩包 日记2.zip和日记3.zip需要密码解压。打开日记1.zip,有张png图片。使用010Editor分析,修改图片的高度为300,得到第二个压缩包的密码...原创 2022-05-09 19:49:16 · 1296 阅读 · 0 评论 -
[INSHack2019]Passthru
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[INSHack2019]Passthru解题过程 题目是个流量包,还有sslkey.log。 打开log文件CLIENT_RANDOM 3bd5338c73b8417afa1ac739d7de7802d09f5e007bd4652e171e113835ae8da8 6dc6faa3b1855778c9a8552686180d38ab022da...原创 2022-05-07 18:11:08 · 8260 阅读 · 0 评论 -
[INSHack2017]10-cl0v3rf13ld-lane-signal
目录题目链接解题过程小结题目链接https://buuoj.cn/challenges#[INSHack2017]10-cl0v3rf13ld-lane-signal解题过程下载题目,是个find_me.unk文件。扩展名有些迷惑人,先放到010Editor里看看,原来是张jpg图片。修改扩展名,复制到kali。使用foremost命令,得到png图片,是摩尔密码表。在图片左下角有红点 ,翻译过来是:help me。应该提示的是题目是摩尔密文,.原创 2022-05-05 15:27:44 · 404 阅读 · 0 评论 -
[CFI-CTF 2018]Kadyrov‘s Cat
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[CFI-CTF%202018]Kadyrov's%20Cat解题过程附上原题的提示:A man from the soviet union has sent you two strange documents. Find the identity of the man as well as his location.Flag format is : CFI{Firs原创 2022-04-01 20:01:51 · 703 阅读 · 0 评论 -
[INSHack2017]remote-multimedia-controller
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[INSHack2017]remote-multimedia-controller解题过程题目是道流量题。有提示,好像没什么用 ,打开流量包。搜索flag,发现有flag.txt信息,追踪TCP流 ,在stream 2发现base64加密信息,Vmxkd1NrNVhVbk5qUlZKU1ltdGFjRlJYZEhOaWJFNVhWR3RPV0dKVmJ原创 2022-03-31 19:28:37 · 630 阅读 · 0 评论 -
[INSHack2017]hiding-in-plain-sight
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[INSHack2017]hiding-in-plain-sight解题过程题目是张png图片:chall.png,题目描述如下:# Challenge description:Your smart-plate has an embedded camera that takes pictures of your meals and automatically upl.原创 2022-03-23 17:06:43 · 817 阅读 · 1 评论 -
[INSHack2018](not) so deep
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[INSHack2018](not)%20so%20deep解题过程是到音频题final_flag.wav,题目描述为: 用Audacity打开:用频谱分析,看到flag的前半部分:INSA{Aud1o_st3G4n0根据题目提示使用deepsound工具分析final_flag.wav的隐藏信息。有密码。用john的deepsoun.原创 2022-03-22 11:01:32 · 636 阅读 · 0 评论 -
[QCTF2018]picture
目录题目链接解题过程总结题目链接https://buuoj.cn/challenges#[QCTF2018]picture解题过程 附件没有扩展名,用010Editor打开是png图片 保存为png格式: 根据以往经验BUUCTF平台会缺失一些提示,点开题目链接在GitHub里有题目描述:Just misc ithint:注意文件名(非hash部分)原文件名:bd4408a3-9835-4962-a9af-6acf6c...原创 2022-03-21 20:21:59 · 1569 阅读 · 0 评论 -
[BSidesSF2019]thekey
文章目录题目链接解题过程总结 题目链接 https://buuoj.cn/challenges#[BSidesSF2019]thekey 解题过程 附件是个流量包,打开是USB流量:老办法用UsbKeyboardDataHacker分析:应该是用vim编辑flag.txt。在vim里重现编辑场景:得到flag:ctf{MY_FAVOURITE_EDITOR_IS_VIM}VIM基本操作: 光标移动h或退格:...原创 2022-03-21 18:30:14 · 1119 阅读 · 0 评论 -
[WMCTF2020]行为艺术
目录题目链接解题过程小结题目链接https://buuoj.cn/challenges#[WMCTF2020]%E8%A1%8C%E4%B8%BA%E8%89%BA%E6%9C%AF解题过程附件是张png图片和txt文件:hint.txt: 计算flag.zip的MD5值,好像没有什么用。png图片是zip数据,用010Editor修改高度显示全部内容:手动输入吧:504B0304140000000800DB93C55086A...原创 2022-03-21 13:32:18 · 1184 阅读 · 0 评论 -
[XMAN2018排位赛]ppap
题目链接https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap解题过程附件是个流量包 :追踪TCP流量,在stream6发现东西: 从“~~~~”之后删除“And here be the map to the booty!” ,将数据复制出来。用base64 解密https://the-x.cn/base64,得到zip文件。保存为ppap.zip 。将...原创 2022-03-16 15:40:48 · 569 阅读 · 0 评论 -
[XMAN2018排位赛]AutoKey
题目链接https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]AutoKey解题过程根据标题判断应该是AUTOKEY解密。附件是个流量包,是USB流量。用UsbKeyboardDataHacker工具破解,注意:UsbKeyboardDataHacker.py有更新,老版本破解会报错,新版不会。得到AutoKey密文:<CAP>mplrvffczeyoujfjkybxgzvdgqaurkxzolkolv原创 2022-03-16 13:02:38 · 1226 阅读 · 0 评论 -
[NPUCTF2020]碰上彩虹,吃定彩虹
题目链接https://buuoj.cn/challenges#[NPUCTF2020]%E7%A2%B0%E4%B8%8A%E5%BD%A9%E8%99%B9%EF%BC%8C%E5%90%83%E5%AE%9A%E5%BD%A9%E8%99%B9%EF%BC%81解题过程题目里有三个文件:打开txt文件:根据提示maybihint.txt应该含有隐藏的数据流,使用ntfsstreamseditor导出隐藏的数据流文件。导出隐藏的文件,内容如下:统计字频:s = '=wwZlZ原创 2022-03-16 10:03:46 · 1114 阅读 · 0 评论 -
[BUUCTF]一路到底
题目链接https://buuoj.cn/challenges#%E4%B8%80%E8%B7%AF%E5%88%B0%E5%BA%95解题过程打开题目,有1万多个txt文件,好家伙,真让人头疼。在里面找到个start.txt文件,应该是第一个,先打开看看内容吧:下一个文件是:a8242a234560a0d3cf121864ee34d7fb.txt打开看看:套路好深呀!冒号前面的数字20555、772代表什么呢,转换下看看吧:熟悉吧,原来是zip的文件头。每个文件应该都包含了zip原创 2022-03-13 01:32:34 · 1320 阅读 · 0 评论 -
[BSidesSF2019]diskimage
题目链接https://buuoj.cn/challenges#[BSidesSF2019]diskimage解题过程binwalk分析好像很正常用zsteg工具,发现镜像信息zsteg -a attachment.png用下面的命令导出镜像信息:zsteg -e 'b8,rgb,lsb,xy' attachment.png > disk.dat用testdisk分析下导出的镜像,按图示操作即可testdisk disk.dat在这里插入图片描述看到字节数较大的原创 2022-03-12 21:37:10 · 3759 阅读 · 0 评论 -
[QCTF2018]X-man-Keyword
题目链接https://buuoj.cn/challenges#[QCTF2018]X-man-Keyword注意:在Github里有题目描述,而BUUCTF平台上没有提示。Welcome to QCTFhint1:把给出的keyword放到前面试试hint2:一种把关键词提前的置换解题过程题目是张图片:”lovekfc“应该是和hint2里提到的关键词。用binwalk分析,没有什么东西。在stegsolve里也没有发现异常。在kali用lsb.py试试:python2 l原创 2022-03-12 15:12:22 · 4246 阅读 · 0 评论 -
[INSHack2018]42.tar.xz
https://buuoj.cn/challenges#[INSHack2018]42.tar.xz套娃在网上看到个bash脚本,这次就不写py脚本了,直接贴while [ "`find . -type f -name '*.tar.xz' | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf '{}' \; -exec rm -- '{}' \;; done;flag{04ebb0d6a87f9771f2eea4转载 2022-03-11 14:09:56 · 309 阅读 · 0 评论 -
[SCTF2019]Ready_Player_One
题目链接https://buuoj.cn/challenges#[SCTF2019]Ready_Player_One解题过程打开压缩包,开始以为是逆向的题先运行Ready Player One.exe看看吧,原来是个游戏。玩下放松一下吧。flag居然在游戏画面的上方,真是意想不到。flag{You_Are_The_Ready_Player_One!!!For_Sure!!!}...原创 2022-03-11 13:30:53 · 5942 阅读 · 0 评论 -
[MRCTF2020]摇滚DJ(建议大声播放)
题目链接https://buuoj.cn/challenges#[MRCTF2020]%E6%91%87%E6%BB%9ADJ%EF%BC%88%E5%BB%BA%E8%AE%AE%E5%A4%A7%E5%A3%B0%E6%92%AD%E6%94%BE解题过程题目是个音频文件。复制到kali,用QSSTV处理。若没有需要安装:sudo apt-get install qsstv安装完毕后,启动QSSTV,要设置下:qsstv->Options->Configration->原创 2022-03-11 13:08:46 · 773 阅读 · 0 评论 -
[INSHack2018]Self Congratulation
题目链接https://buuoj.cn/challenges#[INSHack2018]Self%20Congratulation解题过程题目是张图片:图片左上角有类似二维码的黑白相间的图片:用“0”表示白色,“1”表示黑色,得到一串二进制串:001100010011001000110011001101000011010100110110001101110011100000连接在一起00110001001100100011001100110100001101010011原创 2022-03-11 12:17:51 · 483 阅读 · 0 评论 -
[GKCTF 2021]FireFox Forensics
题目链接https://buuoj.cn/challenges#[GKCTF%202021]FireFox%20Forensics解题过程打开题目,有两个文件分别是firfox的记录文件(logins.json)和密钥文件(key4.db)logins.json文件:将用户所有登录信息(包括URL,用户名,密码和其他元数据)存储为JSON。值得注意的是,这些文件中的用户名和密码均经过3DES加密,然后经过ASN.1编码,最后写入base64编码的文件中,用一个测试登录信息如下所示,其中encry原创 2022-03-11 09:45:50 · 3428 阅读 · 0 评论 -
[DDCTF2018]第四扩展FS
题目链接https://buuoj.cn/challenges#[DDCTF2018]%E7%AC%AC%E5%9B%9B%E6%89%A9%E5%B1%95FS解题过程题目是张jpg图片:图片大小12.6M,用binwalk分析下得到压缩包file.zip。解压有密码,查看图片属性,图片备注里看到:Pactera解压试试,OK。得到file.txt:看不懂是什么?搜索下,这道题还有提示,而BUUCTF这道题没有给出,有点儿坑。写个脚本统计下字频吧:from collecti原创 2022-03-10 18:06:42 · 1083 阅读 · 0 评论 -
你知道apng吗
题目链接https://buuoj.cn/challenges#[GKCTF%202021]%E4%BD%A0%E7%9F%A5%E9%81%93apng%E5%90%97解题过程题目是张apng图片我不知道apng,百度下:所以用Google打开girl.png,是张动画里面有四帧图像带二维码,可以用apngdis_gui工具分离图片然后找出带二维码的那四张图片识别。第一张有些扭曲用在线工具变形-扭曲处理下:保存图片,用QR research识别:flag{a3c7e原创 2022-03-10 16:58:15 · 590 阅读 · 0 评论 -
你能发现什么蛛丝马迹吗
题目链接https://buuoj.cn/challenges#[HDCTF2019]%E4%BD%A0%E8%83%BD%E5%8F%91%E7%8E%B0%E4%BB%80%E4%B9%88%E8%9B%9B%E4%B8%9D%E9%A9%AC%E8%BF%B9%E5%90%97解题过程打开题目是个镜像文件:memory.img考虑使用volatility取证工具。将memory.img复制到kali中,用volatility分析:volatility imageinfo -f memory原创 2022-03-10 14:06:21 · 296 阅读 · 0 评论 -
BUUCTF 真的很杂
题目链接https://buuoj.cn/challenges#%E7%9C%9F%E7%9A%84%E5%BE%88%E6%9D%82解题 过程题目是张图片:用binwalk分析,得到安卓的应用应该是安卓逆向。第一步使用“dex2jar-2.0”工具,将classes.dex复制到dex2jar-2.0工具目录下,运行命令:dex2jar-2.0>d2j-dex2jar.bat classes.dex得到classes-dex2jar.jar文件。第二步使用“jd-gui原创 2022-03-08 10:13:57 · 673 阅读 · 0 评论 -
BUUCTF:Beautiful_Side
题目链接https://buuoj.cn/challenges#Beautiful_Side解题过程打开压缩包是张图片老套路,先用010Editor打开分析,发现有张png图片复制出来另存是半张二维码图片半张如何处理?参考joker-yan的博客,可以在线补全,打开网站试试选择“New Project”选择“New blank QR code”,图片大小选择合适的即可效果如下点击右侧“Load Sample",加载二维码图片然后再左边方块位置用黑白填补,这步要有耐心。原创 2022-02-11 13:31:39 · 1453 阅读 · 0 评论 -
BUUCTF:很好的色彩呃?
题目链接https://buuoj.cn/challenges#%E5%BE%88%E5%A5%BD%E7%9A%84%E8%89%B2%E5%BD%A9%E5%91%83%EF%BC%9F解题过程下载附件,是张gif图片用传统的方法:Stegsolve、binwalk、010Editor都不行。无奈翻看别人博客(在此对作者表示感谢)。分析颜色的16进制值,最后的两位值不同,怎么也想不到呀。我没有装PS,只好用GIMP试试。依次拾取出来,分别是:6161706a6573用python转原创 2022-01-20 18:16:11 · 3203 阅读 · 0 评论 -
[DDCTF2018]流量分析
题目链接https://buuoj.cn/challenges#[DDCTF2018]%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90解题过程下载附件打开流量分析.txt文件根据提示要找到RSA KEY。过滤TLS流量,有加密数据传输,根据以前做题(参考:greatesapce)的经验flag很有可能就在里面,但是要先找到key。key能藏在哪里呢?ftp、smtp?找找看看。过滤下ftp流量,发现下载了Fl-g.zip文件直接搜索“504b0304”,然后追踪原创 2022-01-16 23:41:27 · 967 阅读 · 0 评论 -
BUUCTF:大流量分析(二)
题目链接https://buuoj.cn/challenges#%E5%A4%A7%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%EF%BC%88%E4%BA%8C%EF%BC%89解题过程打开一个流量包,过滤SMTP流量选中53041好分组,在中间的“Simple Mail Transfer Protocol”处点击鼠标右键选择“显示分组字节”找到发送的邮箱:xsser@live.cnflag{xsser@live.cn}...原创 2022-01-16 18:50:17 · 666 阅读 · 0 评论 -
BUUCTF:大流量分析(一)
题目链接https://buuoj.cn/challenges#%E5%A4%A7%E6%B5%81%E9%87%8F%E5%88%86%E6%9E%90%EF%BC%88%E4%B8%80%EF%BC%89解题过程附件有很多不同时段的流量包,打开其中一个看看:利用统计工具分析一下:统计-会话。发现183.129.152.140与内网IP建立会话的Packets较多。统计-端点。同样发现183.129.152.140的包数最多。统计-IPv4 Statistics-ALL A原创 2022-01-16 17:51:01 · 5005 阅读 · 0 评论 -
[INSHack2019]gflag
题目链接https://buuoj.cn/challenges#[INSHack2019]gflag解题过程打开description.md,看看描述:有一段代码,不知道是什么东西。打开gflag查了下,是用于3D打印gcode的代码。在网站运行该代码:找到flag:INSA{3d_pr1nt3d_fl49}flag{3d_pr1nt3d_fl49}小结1.知识点:G-CODE...原创 2022-01-14 15:15:13 · 160 阅读 · 0 评论 -
[ACTF新生赛2020]frequency
题目链接https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]frequency解题过程压缩包里有个doc文档:easy.doc打开文档好像没有什么东西打开文件-选项-显示,勾选“隐藏文字”文档隐藏内容显示出来把文档隐藏属性去掉,把文档复制出来a2draGxmY290bnRpdWZwZ2hodGN3dWprY2ttb3ducGNrbXdseWd0bHBtZmtneWFhaWh1Y2RsYXRveXVjb2l原创 2022-01-14 10:42:23 · 1628 阅读 · 0 评论 -
BUUCTF我爱Linux
题目链接https://buuoj.cn/challenges#%E6%88%91%E7%88%B1Linux解题过程题目图片无法显示,用010Editor打开。文件头错误,修复下。好像没有要的东西。在文件尾发现冗余的数据:是些奇怪的字符串,复制下来保存。保存为data.txt不知所以然,根据大佬的提示使用TrID工具分析下是Python Pickle序列号数据。用脚本转换:import picklefp = open("data.txt", "rb+")fw = open原创 2022-01-14 09:53:08 · 409 阅读 · 0 评论 -
[BSidesSF2019]table-tennis
题目链接https://buuoj.cn/challenges#[BSidesSF2019]table-tennis解题过程是个流量包,打开看看发现ICMP流量,导出数据看看:用TShark导出icmp的data数据:tshark -r table_tennis.pcapng -T fields -Y "icmp.type==0" -e data > data.txt打开data.txt文件:在Notepad++里转码:将双引号之间的非法字符和重复字符删除,得到字符串:原创 2022-01-12 09:40:16 · 2520 阅读 · 0 评论 -
key不在这里
题目链接https://buuoj.cn/challenges#key%E4%B8%8D%E5%9C%A8%E8%BF%99%E9%87%8C解题过程下载附件,打开是张二维码用QR Research解码是个链接。中间有串数字:10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568应该是ASCII码,在python里看看:编写脚本转换下:s = '1021原创 2022-01-11 14:01:47 · 1789 阅读 · 0 评论 -
BUUCTF greatescape
题目链接https://buuoj.cn/challenges#greatescape解题过程打开流量包,传统步骤:追踪流、导出HTTP对象、查找特定字符串。追踪到TCP Stream eq 19时发现了密钥退回到18,发现传了ssc.key私钥文件把ssc.key添加到TLS协议了,看看加密数据有什么东西。再TCP Stream eq 80,发现了flagflag{OkThatWasWay2Easy}...原创 2022-01-05 09:47:37 · 954 阅读 · 0 评论 -
[UTCTF2020]sstv
题目链接:https://buuoj.cn/challenges#[UTCTF2020]sstv又是到音频题,老方法放到Audacity里听听,没发现什么东西。放到010Editor里没有什么东西。百度下SSTV看看什么意思:在搜索“SSTV音频”,可以使用QSSTV解码为图像在kali里安装QSSTVsudo apt-get install qsstv启动QSSTV,设置下:qsstv->Options->Configration->Sound->from fil原创 2022-01-04 17:17:58 · 1623 阅读 · 0 评论 -
GKCTF 2021]excel 骚操作
https://buuoj.cn/challenges#[GKCTF%202021]excel%20%E9%AA%9A%E6%93%8D%E4%BD%9C打开flag.xlsx估计和word隐藏一样,有隐藏的内容。将文档改成zip文档看看(doc、xls文档实际就是ZIP压缩包)。打开xl-worksheets下的sheet.xml发现有很多“1”这样的字符串。在EXCEL里找到相应的单元格,发现内容确实为“1”先择条件格式-突出单元格规则:然后隐藏的内容显示出来了这是什么码?缩小比例也原创 2022-01-03 08:05:27 · 2853 阅读 · 0 评论 -
隐写工具zsteg安装
简介zsteg可以检测PNG和BMP图片里的隐写数据。目前,zsteg支持检测:LSB steganography in PNG & BMPzlib-compressed dataOpenStegoCamouflage 1.2.1LSB with The Eratosthenes setgithub项目:https://github.com/zed-0xff/zsteg作者网站:http://zed.0xff.me/安装首先将文件下载到本地:这个会下载到当前打开的文件夹下原创 2022-01-02 20:02:31 · 3458 阅读 · 1 评论