macleo's blog

孤独 和 赛跑

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

05 2024 档案

bugku 逆向入门
摘要:https://ctf.bugku.com/challenges/detail/id/118.html 附件是个压缩包 解压后 有一个admin.exe windows下尝试执行,报错。 查看是ASCII Data ,直接文本打开,是个base64 的图片 cyberchef 解码 里面的字符,出现 阅读全文

posted @ 2024-05-31 13:57 macleo 阅读(17) 评论(0) 推荐(0) 编辑

bugku linux
摘要:https://ctf.bugku.com/challenges/detail/id/15.html 附件是一个tar.gz的压缩包。 解压是个flag文件 查看是 ext3 filesystem data 直接cat一下,flag 赫然在列了,这个也简单点 阅读全文

posted @ 2024-05-31 13:48 macleo 阅读(11) 评论(0) 推荐(0) 编辑

bugku 隐写2
摘要:https://ctf.bugku.com/challenges/detail/id/10.html binwalk 直接抽取 welcome.jpg 有个zip,破解一下,密码是:871 解压后 有个3.jpg ,直接cat 一下,flag 赫然在列了 貌似 base64,解码一下 内容为:y0u 阅读全文

posted @ 2024-05-31 13:45 macleo 阅读(9) 评论(0) 推荐(0) 编辑

bugku blind_injection
摘要:这题要脑洞大 首先盲注的步骤要知道,延时的测试 http server 返回的信息 这题真的没有什么思路,看了半天 只能找 writeup 来看了 导出http 按 size 排序 就能看到 flag 字样 理解一下盲注的流程 对解这个题还是有帮助的 https://blog.csdn.net/we 阅读全文

posted @ 2024-05-30 22:49 macleo 阅读(21) 评论(0) 推荐(0) 编辑

ctf 总结-赛博朋克 bugku
摘要:今天看了 bugku 的赛博朋克的题,binwalk 分离出了 20.zlib 。总以为要解压 20.zlib。strings 了 20.zlib 什么都没有。 找了 writeup,原来在 binwalk 分离的 20.png 中,要用 zsteg 自动查看 png 就能看到 text : 原来还 阅读全文

posted @ 2024-05-29 22:56 macleo 阅读(55) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示