摘要:附件是个棋谱 binwalk 分离出一个 rar 有密码 hashcat -m 23800 的模式进行解密 ,有点夸张的是 11 hours 不知道需要多少时间了
阅读全文
摘要:这个解了半天也没啥思路,按照网友的 https://blog.csdn.net/m0_73897659/article/details/134214936 已经图片的数字转换位一堆坐标,但是,按照网友说明的需要 qrcode (windows 下的)这个 mac 下,暂时没有找到那么称手的 这个暂时
阅读全文
摘要:https://www.cnblogs.com/hed10ne/articles/15345368.html 这个有效,测试过。很 nice。感谢作者。 不过貌似 少 import binascii 这个 应该增加 在最前面 import binascii
阅读全文
摘要:zip -FF flag.zip --out out.zip 有时候这个是关键 --help 是个很好的习惯
阅读全文
摘要:https://buuoj.cn/challenges#rar bugku 没金币了,领一阵金币,举报举报那些恶意泄露 flag 的攒攒金币再说吧 祭出 hashcat 或者 john john --max-length=4 最快。 密码是:8795
阅读全文
摘要:总结记录一下: 010editor 12 mac 版下载:https://www.123pan.com/s/w9CAjv-xQkNv.html 缺少 bt , 从这里下载: https://github.com/carr0t2/010editor 下载到模板后,放到 /User/用户名/Docume
阅读全文
摘要:https://ctf.bugku.com/challenges/detail/id/1099.html Eradicate_Moriarty 附件下载 解压 一个 readme.txt 一个 first.doc 打开 doc 是一些跳舞小人, 按照这个:https://zhuanlan.zhihu
阅读全文
摘要:https://ctf.bugku.com/challenges/detail/id/198.html?id=198&page=3 看了别人的提示 对环境的熟悉程度很重要
阅读全文
摘要:https://ctf.bugku.com/challenges/detail/id/2300.html 这个挺有意思的 通过比对 加密结果来实现md5 的解密 以下是 dictionary.txt a b c d e f g h i j k l m n o p q r s t u v w x y
阅读全文
摘要:https://ctf.bugku.com/challenges/detail/id/553.html 是个图片 但是不能正常浏览,报 IHDR CRC error 。提示是:看到假笑就看到了 flag 了 估计要手动修改高度 。StegSlover 只能看半截。 010修改 高度 到 0x1f4
阅读全文
摘要:flag 的 base64 :ZmxhZw== flag 的 hex :66 6c 61 67 慢慢补充吧
阅读全文
摘要:https://ctf.bugku.com/challenges/detail/id/269.html 下载附件是个名为 m'y_flag.txt 的文本文件,打开一看 眼花缭乱的 flag ,我去。 按照规则提示搞一搞: 据说:真正的flag开头三位和结尾均为数字,第4位和倒数第3位为大写字母,聪
阅读全文
摘要:https://ctf.bugku.com/challenges/detail/id/179.html?id=179&page=1 突然发现通过刷题,没用过的工具也有了了解。 下载附件后,是一个mp3 . 通用方法,就是分离,查看有没有什么东西 分离出一个 flag.rar 加密的。 祭出 昨天的
阅读全文
摘要:hashcat 对应类型原址 Generic hash types Hash-ModeHash-NameExample 0 MD5 8743b52063cd84097a65d1633f5c74f5 10 md5($pass.$salt) 01dfae6e5d4d90d9892622325959afb
阅读全文