自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 【BUUCTF第十二天】

1通行证.打开文件是一个base64编码于是base64解密得到一个字符串 .栅栏密码解密.凯撒密码解密

2020-11-16 17:30:20 348

原创 【BUUCTF第十一天】

1.zips第一层压缩包暴力破解第二层压缩包是伪加密第三层为用掩码破解得到flag2.

2020-11-10 21:59:17 464

原创 【BUUCTF第十天】

1.小易的优盘打开发现是ISO文件于是直接用360压缩查看发现里面有一个flag.txt打开发现没有然后一个个点那些autoflag - 副本 .exe发现说是正在写出flag于是查看他的安装信息于是打开32这个文件得到flag2.[ACTF新生赛2020]swp下载为pacp文件于是用wireshark查看几个流发现里面有flag但是没有什么内容于是导出HTTP流 发现一个secret的压缩文件直接360解压缩查看得到flag...

2020-11-08 18:57:15 226

原创 【BUUCTF】第九天

1.[DDCTF2018](╯°□°)╯︵ ┻━┻打开是一串16进制数字符串的长度是134所以是两个一组 但是一组字符串的长度超过127于是用暴力破解这个移位密码用python代码得到flag2.sqltest文件是pacp于是进行流量分析 发现是一个bool注入于是导出HTTP数据包得到注入查询字段内容的部分得到一串ASCII码值得到flag...

2020-11-04 18:38:40 501

原创 【BUUCTF】第八天

1.Caesar一看题目是凯撒密码 打开文件是一个加密后的凯撒密码 但是未提示移动几位 所以先从移动一位 结果得出flagisCaesar提交2.SXMgdGhpcyB打开是一个BASE64用python代码跑一下得出# -*- coding: cp936 -*-b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'with open('flag.txt', 'rb') as f:...

2020-11-01 20:47:20 349

原创 【BUUCTF】第七天

1.鸡你太美打开为两张图片 所以猜想为两张图片的对比 于是用winhex打开两张图片进行对比 发现前一个缺少了头部标识添加入编码中 得到flag2.excel破解打开发现文件加密 查寻一下excel文件解密 发现没有找到flag 用winhex打开 搜索flag 得到3.来题中等的吧发现是许多横线 但是可以发现里面只有两种宽度 所以猜测是莫斯编码得到flag{alphalab}4.john-in-the-middlepacp文件追踪他的字节流发现没有fla...

2020-10-30 22:16:23 261

原创 【BUUCTF】第六天

1.爱因斯坦首先看看他的属性发现一个备注一定有用再用winhex查看发现里面隐藏了一个压缩包把他分离出来 解压时他需要一个密码刚刚那个备注就是他的密码输入得到flag2.easycap由题目得出用wireshark分析搜索flag没有 搜索到数据 直接追踪流就得到flag3.另外一个世界用winhex打开查看发现一串奇怪的数字是一组二进制数字转化成ASCII码得到flag...

2020-10-19 00:10:12 82

原创 【BUUCTF】第五天

1.镜子里面的世界根据提示用stegsolve直接查看图片 然后发现在red=0 blue=0 green=0是有一些微小的字出现于是用data extract查看得到flag2.被嗅探的流量解压为pacp文件于是用wireshark搜素字符串flag找到他所在的数据包 然后得到flag3.小明的保险箱由题目知他要破解一个四位数密码的压缩包 但是下载下来的文件为一个图片于是用binwalk查看发现里面有一个压缩包 将压缩包分离 得到一个rar的压缩文件 用archpar破解得到密码得

2020-10-16 00:33:30 100

原创 【BUUCTF】第四天

LSB看名字就知道他是一个通过修改像素中最低位的1bit来达到隐藏的效果 所以用stegsolve来打开然后data extract得到一个二维码图片然后一扫就得到flagRAR根据提示可知他是一个有四位纯数字密码的压缩包于是用暴力破解工具得到这个密码然后得到flag文件中的秘密打开压缩是一个jpeg的文件所以直接查看文件属性得到flagQR这个题目名字就提示你直接用QR工具扫描得到flag...

2020-10-14 19:45:13 98

原创 【BUUCTF】第三天

第一题大白下载是个图片老规矩用winhex打开查看发现png的高和宽不一样 修改他的高度与宽度相等得到flag第二题你竟然赶我走依然先用winhex打开 先搜素文本flag得到第三题 基础破解 打开发现他需要密码依据题意用zip爆破解密得到密码打开是个base64编码然后转换即可第四题 乌镇逢会种图依旧先用winhex 搜索文本flag 得到...

2020-10-13 21:05:33 110

原创 【BUUCTF】第二天

首先下载文件得到一个应用程序 按照套路先用wihex查看发现文件是一个png图片其后就跟着他的base64编码接着直接将这段编码在浏览器中打开获得一个二维码然后用QR 扫描这个二维码得到flag...

2020-10-12 20:46:56 105

原创 BUUCTF-杂项题第一天

gif题型首先用winhex查看文件类型确定是一个gif然后导入StegSolve,Analyse->Frame Browser,逐帧查看,将闪过的几张falg内容拼接起来即可然后得到flag{he11ohongke}图片夹杂压缩文件题型首先扫一下这个二维码说secret is here没有flag然后用binwalk查看发现里面有个压缩文件然后分离出这个压缩文件解压需要密码是四位数密码然后用fcrackzip解密(-b是暴力破解,c1代表用数字0-9 l4代表密码长度

2020-10-11 22:23:20 269

原创 杂项TELNET题

将文件解压后看文件类型是个pcap类型文件所以用wireshark打开分析这个文件然后右键追踪流就得到Password: flag{d316759c281bf925d600be698a4973d5}

2020-10-06 15:05:44 169

原创 PYHTON将文本内容还原成正常顺序2020-10-05

PYHTON将文本内容还原成正常顺序原文本内容为.egassem siht htiw yad s’enoemos nethgirb ot ytinutroppo eht no tuo ssim tsuj lliw uoy,uoy ot neppah lliw dab gnihton,yrrow t’nod ,t’nod uoy fi dnA.pihsdneirf rieht etaicerppa uoy taht wonk meht tel ot tnaw uoy ohw esoht ot,nwod

2020-10-05 13:31:32 633 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除