- 博客(21)
- 收藏
- 关注
原创 2021-08-11BUU-CTF:[WUSTCTF2020]alison_likes_jojo
解压后,得到两张图010打开,第一张图结尾有PK,foremost一下一个zip,不是伪加密,爆破得到beisi.txt,base64解密一下(三下)最终得到killerqueen第二张图还没用发现是outguess隐写wctf2020{pretty_girl_alison_likes_jojo}...
2021-08-11 14:34:48 312
原创 2021-08-09[RoarCTF2019]黄金6年、从娃娃抓起
[RoarCTF2019]黄金6年线索:一段视频,一帧一帧审最后这一个差点没找到看到几个二维码key1:ikey2:wantkey3:playkey4:ctfiwantplayctf010打开Unknown box type 一串base64另存为rar加密了,刚刚那个就是密码了roarctf{CTF-from-RuMen-to-RuYuan}从娃娃抓起题目描述:伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发
2021-08-09 21:29:51 907
原创 2021-08-07[GUET-CTF2019]KO、[SUCTF2018]single dog
KO就一个txtOok!解密,https://www.splitbrain.org/services/ookflag{welcome to CTF}
2021-08-07 11:16:00 245
原创 2021-08-06BUU-MISC:我吃三明治
010看了下,FF D9后面有东西,还有一个jpg放kali binwalk foremost一下藏的图没啥特别的,返回原图两张图中间有一段,base32解码flag{6f1797d4080b29b64da5897780463e30}
2021-08-06 21:44:58 202
原创 [安洵杯 2019]吹着贝斯扫二维码
解压完,一段文件+一个zipzip加密了,有一堆英文,目前不知道干啥的,试了不是密码随便打开一个,发现jpg文件头,改后缀结合题目,应该是二维码的一部分
2021-08-06 16:04:53 443
原创 BUU-MISC:黑客帝国
错误思路:只有一个txt,打开,发现rar文件头,改后缀不能直接打开错误原因:没有完全理解编码,txt上显示的数字与010中显示的十六进制是不一样的。010中的编码是将txt中的内容用Ascll码编码后的结果,如图:txt中显示的52617221到了010中编码为35 32 36 31 37 32 32 31。而文件头是指转换为16进制Ascll码后的数值。所以,本题应该将txt写入rar文件。正解:跑个脚本无提示压缩包解密,ARCHPR爆破解压后拿到一个无法查看的png,010打
2021-08-05 11:08:32 424
原创 BUU-MISC:[SWPU2019]
解压得到两个zip,flag3提示6位数字密码ARCHPR爆破flag3里的先看文档,提示5.20和7.11pr打开,找到5:20的位置看了半天才看到有东西发现是敲击码,在线解密http://ctf.ssleye.com/tapcode.html7:11的位置dXBfdXBfdXA=base64一下up_up_up两部分拼接,解压后拿到一张图wllmup_up_up010打开,flag在结尾swpuctf{A2e_Y0u_Ok?}...
2021-08-03 17:35:01 529
原创 2021-08-02[ACTF新生赛2020]NTFS数据流
解压完,500个txt,不会真有人一个个审吧用NtfsSteamsEditor打开,293有问题直接导出ACTF{AAAds_nntfs_ffunn?}
2021-08-02 20:26:05 872
原创 [WUSTCTF2020]find_me
属性发现盲文,解密文本加密为汉字(“盲文”,音符,各种语言,花朵,箭头…):http://www.qqxiuzi.cn/bianma/wenbenjiami.php
2021-08-02 16:18:08 441
原创 [GXYCTF2019]gakki
binwalk一下,藏了一个rar还加密了,用ARCHPR爆破一串长这样的乱码江郎才尽了,抱紧大佬的大腿一大串无规律字符,原来是要进行字频分析,写个脚本先
2021-08-02 14:34:46 463
原创 [MRCTF2020]你能看懂音符吗
010打开rar文件头:52 61 72 21,上图中61 52 反了改一下,拿到一个docxbinwalk一下,好多文件直接搜索.txt,啥也没有一个个审肯定就是解这串音符了♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=百度一番,找到这个网站https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=.
2021-08-02 12:07:16 531
原创 2021-7-28 [HBNIS2018]
excel破解binwalk发现有一个gif来题中等的吧一个好看的条形码,其实是摩斯密码摩斯密码在线解密:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx得到:ALPHALAB摩斯密码不区分大小写,转换成小写caesar题目提示很明显,凯撒密码前四位gmbh,和flag只差一位凯撒密码在线计算:http://www.metools.info/code/c70.htmlflag{flagiscaesar}低个
2021-07-28 16:48:40 396
原创 BUUCTF-MISC:谁赢了比赛?
参考:https://blog.csdn.net/mochu7777777/article/details/109343883binwalk发现藏了一个rarforemost之后,发现加密了,爆破一个鼓励你再接再厉的txt,还有一个gifps打开,发现与众不同的310发现二维码QR Research打开flag{shanxiajingwu_won_the_game}...
2021-07-27 20:33:27 484 1
原创 [BJDCTF2020]一叶障目
010打开,显示CRC不匹配python脚本爆破import zlibimport structwith open(r'C:\Users\ASUS\Desktop\一叶障目\1.png','rb') as image_data: bin_data = image_data.read()data = bytearray(bin_data[12:29]) #这段数据就是png图中IHDR段的16进制数据,不包括开始的length和最后CRCcrc32key = eval(str(b
2021-07-27 20:10:57 577 1
原创 [SWPU2019]我有一只马里奥
解压得到一个.exe文件,运行出现一个txt一筹莫展,参考了下大佬的wp,用工具NtfsStreamsEditor搜索后导出,得到swupctf{ddg_is_cute}
2021-07-27 17:17:47 315
原创 [BJDCTF2020]纳尼
打开压缩包,两个文件,.gif打不开010查看.gif,缺少gif文件头编辑->插入4字节,gif文件头47 49 46 38ps打开,4个图层,依次拼接Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=本来觉得应该结束了,这个“=”,感觉是base64,果不其然CTF{wang_bao_qiang_is_sad}flag{wang_bao_qiang_is_sad}...
2021-07-27 11:33:57 213
原创 BUUCTF-MISC:穿越时空的思念
.mp3文件,au打开右声道明显摩斯密码,摩斯密码在线解密:http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspxF029BD6F551139EEDEB8E45A175B0786转换为小写f029bd6f551139eedeb8e45a175b0786
2021-07-27 11:06:48 286
原创 BUUCTF-MISC:佛系青年
下载的时候,习惯性重命名了下,010打开文件就变成只读了重新下载了下发现是zip伪加密,09改为00与佛论禅:http://www.keyfc.net/bbs/tools/tudoucode.aspxflag有了flag{w0_fo_ci_Be1}
2021-07-23 21:10:31 827
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人