随笔分类 -  BUUCTF

摘要:题解 老套路了,gif文件头缺失,补上一个文件头就行,完整的文件头是 GIF89a 补充完之后,用wps打开gif动图,一帧一帧的看,然后连起来 得到一个base64的密文 Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0= 解密之后得到flag 将CTF{}替换成flag{} 阅读全文
posted @ 2023-12-21 14:10 糕冷のkecy 阅读(34) 评论(0) 推荐(0) 编辑
摘要:题解 给了一张二维码 扫出来提示说flag不在这里 用binwalk分析,发现还有四个rar文件 用foremost不知道为啥分离不出来,这里直接用binwalk分离 binwalk.exe -e .\BitcoinPay.png 得到四个压缩包 第一个压缩包里面套了一个加密压缩包(第一个没用,假的 阅读全文
posted @ 2023-12-20 21:44 糕冷のkecy 阅读(22) 评论(0) 推荐(0) 编辑
摘要:题解 拿到一张png图片,CRC值不对,需要修改宽高比 爆破修复 查看output.png 获得flag flag flag{66666} 检验CRC import binascii import struct import argparse #接收参数模块 # 创建 ArgumentParser 阅读全文
posted @ 2023-12-20 21:08 糕冷のkecy 阅读(7) 评论(0) 推荐(0) 编辑
摘要:题解 题目是一个666666.pcapng 文件,通过题目提示,知道这个是菜刀的流量分析,选择过滤语法 http.request.method==POST 随机追踪一段http流,简单分析 这个估计是上传的木马文件 在D:/wamp64/www/upload 目录下,有shell文件1.php,fl 阅读全文
posted @ 2023-12-19 15:38 糕冷のkecy 阅读(110) 评论(0) 推荐(0) 编辑
摘要:目录考点:Payload:WP:1.寻找线索2.分析代码,寻找突破点3.如何获得flag?尝试构造payload开始分析第二部分:3.最终flag 考点: CVE:phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613) 参考:CVE-2018-12613 本地文件包含漏洞 阅读全文
posted @ 2023-12-01 17:56 糕冷のkecy 阅读(15) 评论(0) 推荐(0) 编辑
摘要:misc真的misc 题解 binwalk发现图片有其他文件,先分离文件 foremost snake.jpg 拿到一个zip压缩包,(未考加密)解压之后获得一个key(钥匙)文件,一个cipher(密码)文件 秘钥和密文都给了,猜测是对称加密的算法,搜到了关于蛇的算法 Serpent 加密 解密网 阅读全文
posted @ 2023-12-01 17:51 糕冷のkecy 阅读(5) 评论(0) 推荐(0) 编辑
摘要:题解 1.zip伪加密 拿到一个zip,需要密码,伪加密修改全局方位标记符,但是我比较懒,直接用bandzip的一键修复 解压,打开,得到一个fo.txt,打开 2.与佛论禅加密 在线解密 flag flag{w0_fo_ci_Be1} 阅读全文
posted @ 2023-11-30 21:33 糕冷のkecy 阅读(11) 评论(0) 推荐(0) 编辑
摘要:题解 zip解压之后,拿到一个被偷走的文件.pcapng 文件 wireshark打开 有提示说,文件被盗走,说明是下载流量,ftp 过滤一下 发现线索,flag.rar 但是这几个包都不是文件传输的包 ftp-data 这个才是,然后选择导出就行,(也可以用foremost直接分离被偷走的文件.p 阅读全文
posted @ 2023-11-29 22:04 糕冷のkecy 阅读(65) 评论(0) 推荐(0) 编辑
摘要:金山胖 WP 1.题目 压缩包打开,给了一张gif 没做过misc哈哈哈,感觉杂项还挺有意思的 2.解题 wps方式,选择GIF编辑,,,答案藏在21帧,51帧,79帧 三部分连起来,flag flag{he11ohongke} 你竟然赶我走 一张jpg 记事本打开,ctrl+f 搜索flag,,, 阅读全文
posted @ 2023-11-29 19:44 糕冷のkecy 阅读(75) 评论(0) 推荐(0) 编辑
摘要:题解 题目解压出来是一个 conf.bin 文件 题目提示宽带数据泄露,说明是路由器配置文件 这里需要用到RouterPassView 工具打开(分析路由器) RouterPassView 是一个可以帮助用户查看路由器密码的免费工具。它是由 NirSoft 公司开发的,旨在帮助用户找回或记录自己所使 阅读全文
posted @ 2023-11-29 19:32 糕冷のkecy 阅读(178) 评论(0) 推荐(0) 编辑
摘要:题解 下载之后拿到一个gift.pcapng 文件, 用wireshark打开 http过滤一下,(至今做到得到流量分析题,用http过滤准没错) 看info也可以,第一个是post登录的请求包(flag包),第二个302跳转包,第三个是get的后台访问首页的请求包(index),第四个是响应包(i 阅读全文
posted @ 2023-11-29 14:08 糕冷のkecy 阅读(45) 评论(0) 推荐(0) 编辑
摘要:这题是一道简单的隐写,把信息隐写到属性里了, 当然也可以十六进制形式查看, 再或者用binwalk看看 foremost分离一下, 再用more查看 获得flag flag{870c5a72806115cb5439345d8b014396} 阅读全文
posted @ 2023-11-24 20:37 糕冷のkecy 阅读(24) 评论(0) 推荐(0) 编辑
摘要:四位数的数字密码爆破rar压缩包 下载的是一个zip压缩包,解压缩之后又是一个rar压缩包,压缩发现需要密码,根据提示是一个四位数密码,这里由于是一个rar,并不能用fcrackzip工具爆破,那我就用新的工具,ARCHPR 爆破之后,发现口令是2563 解压打开是一个flag.txt文件,打开得到 阅读全文
posted @ 2023-11-24 19:39 糕冷のkecy 阅读(22) 评论(0) 推荐(0) 编辑
摘要:没啥说的,用notepad++打开,ctrl + f ,查找 正则语法 ^flag{.+}$ 就在底下,没啥说的,就当练一下正则 获得flag flag{97314e7864a8f62627b26f3f998c37f1} 阅读全文
posted @ 2023-11-24 18:23 糕冷のkecy 阅读(16) 评论(0) 推荐(0) 编辑
摘要:题目 压缩包解压之后,发现一个KEY.exe 也是打不开的,用notepad++打开 这是一种典型的数据流形式的图片 okok,,知道了这是什么东西就开始解题吧,既然都说了,N种解题方法,那这里就尝试三种 题解1 新建一个html格式的文件,并写入 <img src="data:image/png; 阅读全文
posted @ 2023-11-24 17:56 糕冷のkecy 阅读(30) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示