随笔分类 -  BUUCTF

摘要:81、吹着贝斯扫二维码 https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren * *.jpg, 阅读全文 »
posted @ 2023-04-28 14:13 EMCzero 阅读(115) 评论(0) 推荐(0) 编辑
摘要:61、黑客帝国 打开题目给的TXT文件发现很像文件的十六进制,导入010查看一下,发现是一个rar文件 将文件另存为rar得到一个加密的压缩包,无任何提示,先尝试四位纯数字爆破 得到一张无法打开的图片,放入010查看 校验发现不是PNG文件,既然文件头有问题,尝试看一下文件尾FF D9 明显是JPG 阅读全文 »
posted @ 2023-03-17 12:18 EMCzero 阅读(70) 评论(0) 推荐(0) 编辑
摘要:41、秘密文件 题目提示的盗取了文件,于是首先过滤FTP协议,追踪一下TCP流,发现存在一个压缩包 于是尝试用foremost提取,得到一个加密的压缩包 没有任何提示,尝试四位数暴力破解即可得到flag 42、菜刀666 题目提示是菜刀,菜刀基本都是POST,因此直接过滤POST的包 http.re 阅读全文 »
posted @ 2023-03-17 12:16 EMCzero 阅读(46) 评论(0) 推荐(0) 编辑
摘要:## 21、RSA1 p = 863763376725700856709965348654109117132049150943361544753916243791124417588566780639841179052408355344515811350222774520620532769093950 阅读全文 »
posted @ 2023-03-17 12:14 EMCzero 阅读(533) 评论(0) 推荐(0) 编辑
摘要:https://blog.csdn.net/ao52426055/article/details/109304646 1、MD5 MD5在线网站解密 2、一眼就解密 base64解码 3、URL编码 控制台解码 decodeURI()、decodeURIComponent() 4、看我回旋踢 凯撒密 阅读全文 »
posted @ 2023-03-17 12:12 EMCzero 阅读(37) 评论(0) 推荐(0) 编辑
摘要:博主1:https://davidcheyenneone.github.io/Misc/BUUCTF/BUUCTF Misc 2(21-40).html 博主2:https://blog.csdn.net/m0_52885531/article/details/117406720 博主3:https 阅读全文 »
posted @ 2022-07-09 22:52 EMCzero 阅读(122) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示