摘要: #BUUCTF-MISC-[BJDCTF 2nd]圣火昭昭-y1ng ###1. 图片使用binwalk分析没有发现 ###2. 使用winhex进行查看,发现存在信息,查看图片信息,发现暗号 ###3. 在线网站进行解密 ###4. 这样就解出了key,之后是盲猜,可以使用outguess。 ka 阅读全文
posted @ 2020-11-12 11:37 千丶颜 阅读(184) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-梅花香之苦寒来 ###1. 图片使用binwalk分析发现没有隐藏文件。 ###2. 使用WinHex查看发现图片后有大量的十六进制数值,因此编写脚本进行十六进制转ASCII。 十六进制转ASCII输出到文件 with open('hex.txt','r') as h: h 阅读全文
posted @ 2020-11-11 23:37 千丶颜 阅读(841) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-snake ###1. 使用foremost进行文件提取,发现压缩包,没有密码,解压后出现两个文件 ###2. 当中有一个是base64加密的,编写代码进行解密 import base64 str1 = 'V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm 阅读全文
posted @ 2020-11-10 17:06 千丶颜 阅读(413) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-刷新过的图片 ###1. 刷新过的图片,小编使用了各种解密软件(Stegsolve、steghide、binwalk、foremost)都没有找到问题所在。 ###2. 回到题目本身,刷新,F5???在百度的帮助下了解了F5隐写(小白啊,真的蒙了),查找了一部分资料后使用k 阅读全文
posted @ 2020-11-10 16:29 千丶颜 阅读(1890) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-被劫持的神秘礼物 ###1. 文件是流量包文件,使用wireshark进行流量分析,TCP流追踪,切换流时发现。 ###2. 其中的name和word就是账号和密码,使用MD5加密后得到flag。 阅读全文
posted @ 2020-11-10 14:32 千丶颜 阅读(421) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-webshell后门 ###1. webshell后门,直接使用D盾扫描文件即可。 ###2. 打开文件查找pass或者password即可得到flag。 阅读全文
posted @ 2020-11-09 23:17 千丶颜 阅读(2145) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-面具下的flag ###1. 图片直接使用foremost进行提取,发现一个压缩包,但是压缩包再解压后存在文件丢失,考虑使用kali进行解压。 ###2. 在kali中使用7Z对压缩包进行解压,解压无效后考虑使用binwalk进行分离。 ###3. 在kali中得到一个 f 阅读全文
posted @ 2020-11-09 23:04 千丶颜 阅读(1667) 评论(0) 推荐(0) 编辑
摘要: #网络编程函数总结 htonl()函数:将u_long类型的主机字节序转换为网络字节序。 htons()函数:将u_short类型的主机字节序转换为网络字节序。 ntohl()函数:将u_long类型的网络字节序转换为主机字节序。 ntohs()函数:将u_short类型的网络字节序转换为主机字节序 阅读全文
posted @ 2020-11-07 21:58 千丶颜 阅读(281) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-九连环 ###1. 图片直接使用foremost进行文件提取,会发现一个压缩文件。 ###2. 解压文件会提示一个文件头出错的文件,使用Win Hex进行查看后发现是伪加密,伪加密的想解可以参考BUUCTF-MISC-伪加密 ###3. 解压之后是一个压缩包和一个图片,不用 阅读全文
posted @ 2020-11-07 13:18 千丶颜 阅读(884) 评论(0) 推荐(0) 编辑
摘要: #BUUCTF-MISC-来收歌吧 ###1. 使用audacity进行分析,发现摩斯电码 ###2. 手动写出来,再进行解密得到flag 阅读全文
posted @ 2020-11-06 22:54 千丶颜 阅读(254) 评论(0) 推荐(0) 编辑