![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
[mzq]
这个作者很懒,什么都没留下…
展开
-
[MRCTF2020]Hello_ misc
把这些值转化为二进制,提取前两位,得到rar的解压密码rar-passwd0ac1fe6b77be5dbe。打开发现这个zip文件也是有密码的,trytorestoreit.png这个图片里面还有一张图片。解压flag.rar文件得到一个fffflag.zip,发现是docx文件,用pdf打开,修改字体颜色。base64多行解密,替换1为空格得到flagflag{He1Lo_mi5c~}解压第一个提取出来的zip文件,得到一个txt文件。......原创 2022-07-28 15:53:58 · 704 阅读 · 1 评论 -
[BSidesSF2019]zippy
题目地址 : https://buuoj.cn/challenges#[BSidesSF2019]zippy原创 2022-07-08 09:38:12 · 321 阅读 · 0 评论 -
[RCTF2019]draw
题目地址 : https://buuoj.cn/challenges#[RCTF2019]drawlogo解释器 : https://www.calormen.com/jslogo/原创 2022-07-08 09:33:33 · 202 阅读 · 0 评论 -
[GUET-CTF2019]虚假的压缩包
题目地址 : https://buuoj.cn/challenges#[GUET-CTF2019]%E8%99%9A%E5%81%87%E7%9A%84%E5%8E%8B%E7%BC%A9%E5%8C%85原创 2022-07-06 15:58:57 · 343 阅读 · 0 评论 -
[UTCTF2020]file header
题目地址 : https://buuoj.cn/challenges#[UTCTF2020]file%20header原创 2022-07-06 15:16:14 · 1020 阅读 · 0 评论 -
buuctf misc USB
题目地址 : https://buuoj.cn/challenges#USBVigenere : https://atomcated.github.io/Vigenere/原创 2022-07-06 15:06:14 · 936 阅读 · 1 评论 -
[SUCTF 2019]Game
题目地址 : https://buuoj.cn/challenges#[SUCTF%202019]GameDES解密 : https://www.sojson.com/encrypt_triple_des.html原创 2022-07-06 11:42:41 · 449 阅读 · 0 评论 -
[SUCTF2018]followme
题目地址 : https://buuoj.cn/challenges#[SUCTF2018]followme原创 2022-07-01 14:31:24 · 231 阅读 · 0 评论 -
[安洵杯 2019]Attack
题目地址 : https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]Attackforemost 分离在zip文件中发现含有flag.txt 的压缩包,原创 2022-06-27 11:07:59 · 175 阅读 · 0 评论 -
[XMAN2018排位赛]通行证
题目地址 : https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]%E9%80%9A%E8%A1%8C%E8%AF%81栅栏密码 : http://www.hiencode.com/railfence.html仿射解密 a=1 b=13原创 2022-06-27 10:19:19 · 554 阅读 · 0 评论 -
buuctf misc 百里挑一
题目地址 : https://buuoj.cn/challenges#%E7%99%BE%E9%87%8C%E6%8C%91%E4%B8%80然后用exiftool查找flag,只找到了一半flag原创 2022-06-27 09:54:53 · 1927 阅读 · 0 评论 -
[WUSTCTF2020]girlfriend
题目地址 : https://buuoj.cn/challenges#[WUSTCTF2020]girlfriend用dtmf拨号识别一下wav文件,dtmf官网然后就是手机拨号识别原创 2022-06-27 09:37:42 · 467 阅读 · 0 评论 -
jarvisoj_level2_x64
题目地址 : https://buuoj.cn/challenges#jarvisoj_level2_x64/bin/sh字符串exp原创 2022-06-24 16:46:47 · 564 阅读 · 0 评论 -
ciscn_2019_en_2
题目地址 : https://buuoj.cn/challenges#ciscn_2019_en_2exp原创 2022-06-24 10:28:43 · 155 阅读 · 0 评论 -
[MRCTF2020]千层套路
题目地址 : https://buuoj.cn/challenges#[MRCTF2020]%E5%8D%83%E5%B1%82%E5%A5%97%E8%B7%AF最后解出来了一个qr.zip使用脚本拼图原创 2022-06-23 16:04:52 · 742 阅读 · 0 评论 -
[DDCTF2018](╯°□°)╯︵ ┻━┻
解压后查看txt,看着奇奇怪怪的,把下面的数据分组,两个一组转成10进制后发现这些数都超过ascii码可打印范围,对这些十进制数进行递减爆破发现flag简化脚本,直接对10进制数减去128原创 2022-06-23 15:29:20 · 280 阅读 · 0 评论 -
buuctf misc 从娃娃抓起
题目地址 : https://buuoj.cn/challenges#%E4%BB%8E%E5%A8%83%E5%A8%83%E6%8A%93%E8%B5%B7解压后得到两个txt文件,题目描述.txt 应该是个提示第一个句编码对应的中文电码中文电码 : https://dianma.bmcx.com/然后md5用flag{}包起来就行...原创 2022-06-23 15:12:00 · 431 阅读 · 0 评论 -
[WUSTCTF2020]爬
题目地址 : https://buuoj.cn/challenges#[WUSTCTF2020]%E7%88%AC把图片删除后,得到一串16进制数原创 2022-06-23 14:56:38 · 307 阅读 · 0 评论 -
[GUET-CTF2019]zips
题目地址 : https://buuoj.cn/challenges#[GUET-CTF2019]zips解压flag.zip 直接获得flag原创 2022-06-23 14:46:02 · 617 阅读 · 0 评论 -
buuctf misc [UTCTF2020]docx
题目地址 : https://buuoj.cn/challenges#[UTCTF2020]docx拿到题目后strings看一下,发现这个docx文件里面很多图片,foremost分解出来在 /output/zip/word/media 找到分解的图片,其中image23.png就是flag原创 2022-06-23 11:34:42 · 709 阅读 · 0 评论 -
[WUSTCTF2020]alison_likes_jojo
strings 查看boki.jpg 发现尾部有藏压缩包,foremost分解出来压缩包有密码,用fcrackzip爆破一下 得到密码888866解压出来的txt里面像是base数据,basecrack解密一下,一共套了三层得到密文 ,猜测另一张图片可能是有什么图片加密,需要密码outguess解密...原创 2022-06-22 16:26:23 · 105 阅读 · 0 评论 -
get_started_3dsctf_2016
checksec 程序是32位的,开了一些问题不大的保护,ida看一下get_flag函数我们构造a1 == 0x308CD64F && a2 == 0x195719D1 ,然后get_flag函数的返回地址填入exit函数,就可以把flag给带出来exp1参考 https://blog.csdn.net/qq_32095699/article/details/114225953可参考 https://www.wenjiangs.com/doc/dtkwp70q9e#ef45581adcf1原创 2022-06-22 15:50:31 · 150 阅读 · 0 评论 -
[OGeek2019]babyrop
checksec 32位程序,其他开了问题不大f1函数 初始化操作,就是清空缓冲区,没什么好讲的f3函数我们可以看到关键的利用点在f3上,f3 的else语句,read读入的是a1的值,a1的值是f2的返回值也就是v5,我们在f2函数中可以通过覆盖来控制v5的值,至此rop链已经构造完成exp...原创 2022-06-22 11:50:35 · 213 阅读 · 0 评论 -
bjdctf_2020_babystack
checksec 一下 64位程序 没开啥东西 ,ida看一下程序咋一看read函数读入0个字符串,读了个寂寞,scanf也不能溢出,好像没有问题但是scanf会读入一个用户输入的数赋值给nbytes ,然后read会读取nbytes大小的字符,也就是说我们可以任意溢出长度运行这个函数直接拿到shellexpret 是为了平衡栈 其实往backdoor函数后递+1也行...原创 2022-06-22 10:09:46 · 708 阅读 · 1 评论 -
jarvisoj_level2
32位没有canary 基本上就上栈溢出的简单题exp原创 2022-06-22 09:25:29 · 152 阅读 · 0 评论 -
buuctf pwn ciscn_2019_n_8
checksec 看一下基本信息把程序拖到ida32分析一波,可以看到 读入字符串给了 var 然后后面的v4,v5没起作用,然后判断了var[13]是不是等于\x11,是就给一个shell所以只要让我们输入的字符后13位等于...原创 2022-06-21 16:42:47 · 350 阅读 · 0 评论 -
[安洵杯 2019]吹着贝斯扫二维码
压缩包解压后得到一些无后缀文件,和一个flag.zip查看flag.zip内容发现尾部有类似base32的数据,先不管去看那些文件(这题其实可以用不到其他文件)这样文件其实都是jpg文件,不过都是没有后缀的(我上面的图有后缀是因为我做了一遍,原本是没有的),写python脚本批量修改后缀然后得到了二维码的碎片,又是拼图题 🐔我去别的师傅的wp,截了一张拼好的 😁,扫码得到应该是base家族,但是base13是没有的,猜测是rot13,然后就是直接解密啦使用basecrak解密得..原创 2022-06-21 15:47:09 · 642 阅读 · 0 评论 -
buuctf misc zip
解压出很多zip文件,但是大小很小,跑弱口令也跑不出来利用crc爆破data,然后像他题目描述的那样拼接数据即可爆破完之后,发现数据很奇怪,对比尾部特征发现是缺失头部的rar文件补齐rar文件头,解压得到flagwhat flag竟然不在里面查看rar压缩包注释,得flag...原创 2022-06-21 14:53:34 · 530 阅读 · 0 评论 -
buuctf misc 小易的U盘
挂载了半天,结果file看一下是rar文件(tnnd…)把rar解压后发现很多文件,很多副本exe,还有个flag.txt,但是flag不在里面使用grep搜索flag,发现指向32exe查看autoflag(32).exe的字符发现flag原创 2022-06-21 14:26:28 · 745 阅读 · 0 评论 -
[RoarCTF2019]黄金6年
下载到一个mp4文件,strings 看一下,发现尾部有字符串,而且像是base64base64解码果然,发现是一个rar文件另出为rar文件,打开后发现有密码操蛋,观看mp4,发现有的书籍有二维码(根本没注意到)扫码拼接得到压缩包密码...原创 2022-06-21 10:32:51 · 519 阅读 · 0 评论 -
buuctf misc 间谍启示录
发现iso文件里有一个flag.exe 的文件iso文件不挂载直接foremost分解,得到一些文件发现rar里面又个flag.exe把rar解压后得到,三个文件运行flag.exe 并且打开隐藏文件,即可得到flag原创 2022-06-21 10:22:17 · 1490 阅读 · 0 评论 -
buuctf misc 弱口令
打开压缩包,发现有密码,因为题目说弱口令,我们尝试弱口令,无论是暴力破解还是字典均无法解出。然后按照惯例,如果不是暴力破解那一般是伪加密和压缩包注释藏密码,果然注释藏有内容空格和tab转为01实际密码是大写的,然后解出一张图片,stegsolve无果,lsb隐写(为什么这么肯定呢?,因为我看了wp,不过stegdetect应该能检测出来,但是我电脑没有装,那就偷一下懒)...原创 2022-06-21 09:56:36 · 2136 阅读 · 0 评论 -
[ACTF新生赛2020]swp
用wireshark打开,发现基本是tcp,导出http对象看看导出后发现有密码fcrackzip爆破失败sercert.zip爆破无果后,猜测是伪加密,修改伪加密标志位flag格式为flag{}原创 2022-06-20 16:40:21 · 274 阅读 · 0 评论 -
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
查看flag.txt,下意识就认为应该是base隐写exp原创 2022-06-20 16:12:34 · 342 阅读 · 0 评论 -
buuctf misc page 3
目录[HBNIS2018]低个头[HBNIS2018]caesar[SUCTF2018]single dog我吃三明治[ACTF新生赛2020]NTFS数据流Mysterious[HBNIS2018]低个头键盘密码的一种flag{CTF}[HBNIS2018]caesar凯撒加密flag{flagiscaesar}[SUCTF2018]single dog010editor打开图片hex,尾部发现pk字符,另存位zip解压后打开发现是aaencodeaaencode:htt原创 2022-04-01 16:43:15 · 675 阅读 · 0 评论 -
buuctf misc page 2
目录被劫持的神秘礼物刷新过的图片snake[BJDCTF2020]认真你就输了[BJDCTF2020]藏藏藏被劫持的神秘礼物刷新过的图片F5隐写,解除一个明显是压缩包的东西。修改伪加密标志位snakeserpent加密 http://serpent.online-domain-tools.com/[BJDCTF2020]认真你就输了[BJDCTF2020]藏藏藏...原创 2022-03-02 11:56:02 · 456 阅读 · 0 评论 -
buuctf misc page 1
签到flag{buu_ctf}三逄用gifframe打开,flag隐写在帧中flag{he11ohongke}二维码你竟然赶我走flag在16进制尾部N种方法解决010editor查看文件发现是base64形式的图片扫码拿flag KEY{dca57f966e4e4e31fd5b15417da63269}大白修复图片高宽import binasciiimport structimport sysfile = input("图片地址:")fr = open(file,原创 2022-02-23 19:21:03 · 2636 阅读 · 0 评论 -
buuctf crypto page 2
robomunication听着就是莫斯密码,读的有点搞笑hahhellowhatisthekeyitisboopbeepflag为大写的boopbeepDangerous RSA低加密指数攻击n=0x52d483c27cd806550fbe0e37a61af2e7cf5e0efb723dfc81174c918a27627779b21fa3c851e9e94188eaee3d5cd6f752406a43fbecb53e80836ff1e185d3ccd7782ea846c2e91a7b0808原创 2022-02-23 14:01:40 · 2725 阅读 · 0 评论 -
buuctf crypto page 1
MD5彩虹表网站 https://cmd5.com/一眼就解密base64编码Url编码看我回旋踢回旋踢一般是rot系列,rot13成功解密摩丝莫斯电码http://www.zhongguosou.com/zonghe/moersicodeconverter.aspxpassword根据信息猜测flag变异凯撒a = 'afZ_r9VYfScOeO_UL^RWUc'n = 5for i in a: print(chr(ord(i) + n),end='')原创 2022-02-21 16:57:47 · 470 阅读 · 0 评论