摘要: 杂项 猜 直接上百度的明星识别~刘亦菲~~~ 阅读全文
posted @ 2020-04-16 18:13 碎了的冰 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 杂项 又是一张图片,还单纯吗? 下载图片到本地用binwalk打开 发现有很多张jpg,一张一张打开···发现flag 阅读全文
posted @ 2020-04-16 18:11 碎了的冰 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 杂项 啊哒 用binwalk打开发现这张图片藏了个zip压缩包 使用dd进行分离得到压缩包, 然后发现flag就在这里!!!可是要密码··暴力破解应该是不行··没有任何提示,只能我们自己去找。 在这张ada里面找到了一串16进制编码,应该是人为写入,拿去十六进制转字符串~ 得到解压密码,打开flag 阅读全文
posted @ 2020-04-16 18:10 碎了的冰 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 杂项 眼非现实(ISCCCTF) 根据名字的提示我们试着用压缩包打开它 解压出来的word里只有个PK?emmm全题的线索给了个zip,又讲眼见非实,所以这个docx也是zip?? emmm还真是 最后在这里找到了 阅读全文
posted @ 2020-04-16 18:08 碎了的冰 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 杂项 隐写 打开题目下载压缩包解压出来是这样一张图片 把它放到kali里边发现无法打开, 我们再回到win,用winhex打开法线它的长度和宽度被改过,我们把它改回来, 把A4改成F4再打开图片就能得到flag了~ 阅读全文
posted @ 2020-04-16 18:06 碎了的冰 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 杂项 这是一张单纯的图片 打开网站发现一张图片, 把它保存到本地用vIm打开,看到尾行有一串比较熟悉的unicode编码, 拿去解码得到flag 阅读全文
posted @ 2020-04-16 18:03 碎了的冰 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 密码 凯撒部长的奖励 打开以后全部内容如下 凯撒大帝密码解密得到 最后的最后有个,没说格式···就是这个了XD SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_g 阅读全文
posted @ 2020-04-16 17:57 碎了的冰 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 密码 散乱的密文 打开题目 我们将它列下来,按着顺序读得到 f25dl03fa4d1g87}{c9@544@ 看了下是栅栏加密 因为写着6个数,猜测他的组数也是6 然后最后两个@@去掉··· 阅读全文
posted @ 2020-04-16 17:56 碎了的冰 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 密码 简单加密 这个一个base64和凯撒加密的混合加密,偏移四位得到一个base64加密 然后再拿去解密,Get flag 阅读全文
posted @ 2020-04-16 17:55 碎了的冰 阅读(130) 评论(0) 推荐(0) 编辑
摘要: 密码 这不是摩斯密码 Brainfuck加密···???这个名字有毒?? 阅读全文
posted @ 2020-04-16 17:54 碎了的冰 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 聪明的小羊 Bugku密码聪明的小羊 栅栏密码。。栏数:2 阅读全文
posted @ 2020-04-16 17:51 碎了的冰 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 密码 OK Bugku的OK密码 Emmmm这个平台上的特有加密??直接在工具集那里在线解密 阅读全文
posted @ 2020-04-16 17:50 碎了的冰 阅读(301) 评论(0) 推荐(0) 编辑
摘要: sql语句关系代数练习 对于表结构: product(maker,model,type) maker:表示生产厂商 model:生产的产品型号 type:产品类型,有pc laptop printer三种 pc(model,speed,ram,hd,price) 表示型号,速度,内存大小,硬盘大小, 阅读全文
posted @ 2020-04-16 16:21 碎了的冰 阅读(2046) 评论(0) 推荐(1) 编辑
摘要: web 头等舱 bugku的web头等舱~ 啊现在写web题已拿到题目看完界面就是看源码找线索,然而这题竟然毫无思路??? 结果只能从他题目想了··头等舱··头··会不会在它数据包里的头部呢。。抓包试试 没有诶···丢到Repeater看看那里有很多信息流 哦豁第一眼没看到。。看了几下是在还真是在头 阅读全文
posted @ 2020-04-16 15:49 碎了的冰 阅读(154) 评论(0) 推荐(0) 编辑
摘要: web 请输入密码查看flag bugku的web请输入密码查看flag~ 典型的暴力破解题···掏出bp··· 抓包 丢给intruder 设置初始值10000最后的值为99999步长为1 然后开始爆破吧··开始烤笔记本,然后随便点开一个看···直接有flag了?还以为要爆破这1W8个数字到啥时候 阅读全文
posted @ 2020-04-16 15:48 碎了的冰 阅读(378) 评论(0) 推荐(0) 编辑
摘要: web 矛盾 bugku的web矛盾~ 诶诶诶代码审计嘛用postman丢个num=1给他不就好了 emmmm我的flag呢呢呢呢!!??? 啊看了代码才知道num不能等于数字但是要等于1。。所以在1后面多打几个字符就出来了。。。??黑人问号QAQ基础不牢地动山摇,可能意思就是当他为字符串1时就输出 阅读全文
posted @ 2020-04-16 15:47 碎了的冰 阅读(166) 评论(0) 推荐(0) 编辑
摘要: web 黑页 打开网址诶嘿这个特效做得好看诶 ,用御剑扫描一下后台,第二个是就他的后台地址 诶打开以后是登陆界面,看到输入账号密码的第一个想法就是burpsuite暴力破解咯 拿到密码 登陆~ 阅读全文
posted @ 2020-04-16 15:44 碎了的冰 阅读(770) 评论(0) 推荐(0) 编辑
摘要: web 管理员系统 打开网站···看了下源码··嗯往下拉卧槽。。百度一波这是base64加密。。在线解密得到test123 但是 那只好在本地登陆了···加一个X Forwarded For为本地 然后用户名没说明就用万能的admin呗 阅读全文
posted @ 2020-04-16 15:42 碎了的冰 阅读(107) 评论(0) 推荐(0) 编辑
摘要: web 备份是个好习惯 Emmmm看到一串乱码当然是想到加密解密但是试过了几个不行就算了。。题目说备份是个好东西,那我们找找备份看,备份当然是用文件备份了但是在哪找呢,网页上的备份文件,emm想起之前的御剑扫描后台找到url不妨试试,掏御剑看到个index.php有点线索了 然后进这个index.h 阅读全文
posted @ 2020-04-16 15:41 碎了的冰 阅读(232) 评论(0) 推荐(0) 编辑
摘要: web Web5 唔打开一看密密麻麻的玩意,excuse me????先尝试把它放到CTF{}中直接提交不对。。。 后来居然是丢到控制台那边··真会玩···我的天 然而把这个交上去还是找不到答案?? 回头一看字母大写····全改大写就能交了···诶 5.1达成~ 阅读全文
posted @ 2020-04-16 15:39 碎了的冰 阅读(212) 评论(0) 推荐(0) 编辑