01 2022 档案
发表于 2022-01-30 19:53阅读:521评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[UTCTF2020]sstv 题给了wav文件 这题要用到qsstv kali安装qsstv:apt-get install qsstv qsstv打开后 Options->Configuration->Sound->Sound i
阅读全文 »
发表于 2022-01-30 19:26阅读:242评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#voip 主菜单->电话->VoIP通话 听力播报flag 主菜单->电话->RTP->RTP流 分析->播放流 也可播放声音 flag{9001IVR} 参考:https://blog.csdn.net/weixin_4548571
阅读全文 »
发表于 2022-01-30 18:04阅读:137评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[GUET-CTF2019]soul%20sipse 题给了wav 看了不是audacity和silenteye类隐写 拖kali里binwalk分离不开 到知识盲区了 遂上网搜wp steghide extract -sf out.
阅读全文 »
发表于 2022-01-30 17:45阅读:96评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[UTCTF2020]File%20Carving 题给了张png stegsolve看了一下发现有隐写 看来不是从这入手 010看 文件尾跟了个zip foremost分离 得到ELF文件 运行即得到:flag{2fbe9adc2a
阅读全文 »
发表于 2022-01-30 17:27阅读:138评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[QCTF2018]X-man-A%20face 题给了张png 给他补一下 扫码得:KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I= base32 得f
阅读全文 »
发表于 2022-01-30 17:13阅读:388评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]pyFlag 题目给了三张jpg 010打开发现每张jpg文件尾附了zip的一部分 将他们合并 得到zip zip加密 暴力破解 得到密码:1234 得到一个hint和flag.txt 官方脚本 #!/usr/b
阅读全文 »
发表于 2022-01-30 03:01阅读:155评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capture 流量题 追踪TCP 转字符
阅读全文 »
发表于 2022-01-30 02:22阅读:595评论:0推荐:1
摘要:题目地址:https://buuoj.cn/challenges#%E7%B2%BD%E5%AD%90%E7%9A%84%E6%9D%A5%E5%8E%86 题给了四个损坏的压缩包 没做过类似的题 遂上网搜wp 将'IComeFromAlibaba'都改为'ÿ' 修改后可正常打开 间距大的为1 较小
阅读全文 »
发表于 2022-01-30 01:56阅读:255评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!! zip加密 先看另外两个文件 wav文件尾 AES png用foremost分离得到秘钥:Tokyo 解密 得到zip密码 解压 SilentEye flag{Th1s_is_the_3nd1
阅读全文 »
发表于 2022-01-30 01:35阅读:267评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C 拼图 flag{Why_4re_U_5o_ShuL1an??}
阅读全文 »
发表于 2022-01-30 01:17阅读:226评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[BSidesSF2019]zippy 流量题 打开发现只有TCP流 追踪一下 得到一个zip的密码:supercomplexpassword binwalk得到flag.zip 解压 flag{this_flag_is_your_f
阅读全文 »
发表于 2022-01-30 01:04阅读:352评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc 题目给了两个文件 rar加密 先看png stegsolve发现在red0有隐写 导出png 得到一个压缩包密码:!@#$%67*()-+ 那么try to restore it.pn
阅读全文 »
发表于 2022-01-29 20:04阅读:239评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#Mysterious 基础逆向题 题目给了一个exe文件 随意输了一些字符没有反应 打开010分析 PE...L...是32位的exe文件特征 PE....d?...是64位exe文件特征 拖到32位ida里 Shift+F12检索程
阅读全文 »
发表于 2022-01-27 17:54阅读:235评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[SWPU2019]Network 题目给了txt文件 TTL隐写 贴个代码 with open('attachment.txt') as f: lines = f.readlines() n_num = [] #分析出所有的数 fo
阅读全文 »
发表于 2022-01-27 16:38阅读:469评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 题目给了一张撕碎的二维码 看了一下没隐藏信息了 那么接下来就是拼图了 用的ps 拼完再大致修一下(注意三个定位方块要摆正!) 扫码得:flag{7bf116c8ec2545708
阅读全文 »
发表于 2022-01-26 23:39阅读:269评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[UTCTF2020]spectogram 题目给了一个wav文件 先放到Audacity分析 波形图 感觉不是从这里入手 切换到频谱图 有隐藏信息 真看不清:( 遂 上网寻求解决办法 了解到Sonic Visualiser软件Dow
阅读全文 »
发表于 2022-01-26 22:48阅读:248评论:0推荐:0
摘要:题目地址:https://buuoj.cn/challenges#[DDCTF2018]%E7%AC%AC%E5%9B%9B%E6%89%A9%E5%B1%95FS 得到一张jpg 先丢进kali里foremost -T 得到隐藏zip 加密 回头看jpg属性 发现有注释 应该就是zip的密码了 解
阅读全文 »
发表于 2022-01-26 22:05阅读:721评论:2推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[GUET-CTF2019]%E8%99%9A%E5%81%87%E7%9A%84%E5%8E%8B%E7%BC%A9%E5%8C%85 得到两个zip 010editor打开分别分析一下 其中真实的压缩包是真加密的 虚假的压缩包是伪
阅读全文 »
发表于 2022-01-25 23:59阅读:161评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#Linux%20Labs ssh -p 用户名 root@node4.buuoj.cn ls ../ cat ../flag.txt
阅读全文 »
发表于 2022-01-25 16:30阅读:205评论:0推荐:0
摘要:题目来源:https://buuoj.cn/challenges#[INSHack2019]Crunchy 得到两个文件 description没啥用 直接看py文件 直接运行会报错 RecursionError: maximum recursion depth exceeded in compar
阅读全文 »
发表于 2022-01-20 10:04阅读:25评论:0推荐:0
摘要:
阅读全文 »