大白buuctf

Crypto_BUUCTF_WriteUp | 丢失的 MD5

题目 (一个 py 文件 分析 对程序根据 python3 语法进行 debug(因为我装的版本是 python3): 运行得到 MD5 码 按格式提交即可。 Flag flag{e9032994dabac08080091151380478a2} 参考 python学习——hashlib.md5摘要 ......

buuctf——misc(1——20)

1.签到 2.可以用 StegSolve 一帧一阵看 3.用winhex打开,在最下面发现flag, 4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag 5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在 ......
buuctf misc

Misc_BUUCTF_WriteUp | zip 伪加密

题目 (一个 zip 文件 分析 果不其然,打开压缩包需要密码: 了解了一下 zip 伪加密后,用 010 Editor 打开压缩包,发现 压缩源文件数据区 和 目录区 中 全局方式位标记 的 第二个比特位 均为奇数 9(问号脸.jpg) 尝试分别修改两个全局方式位标记为 00 后查看情况。 将文件 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc zip

Misc_BUUCTF_WriteUp | LSB

题目 (一张 png 图片 分析 LSB(Least Significant Bit)为最低有效位,即二进制中代表最低值的比特位。 根据标题,用 StegSolve 进行数据提取,分别尝试选择位平面中 Red, Green, Blue 的最低有效位 0 和 1 进行预览。 在选择 Red=0, Gr ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc LSB

pwn打打基础——BUUCTF篇(1)

BUUCTF刷刷基础题先,打牢下基础 test_your_nc 就非常经典的起引导作用的nc题 格式:nc IP 端口 rip checksec一下 发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码 发现有gets()函数(并不会限制输入的字节数),也有system("/b ......
基础 BUUCTF pwn

Misc_BUUCTF_WriteUp | 基础破解

题目 提示: 给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交 题目: (一个 rar 文件 分析 下载附件得到一个压缩包,如题,打开压缩包需要密码: 用 ARCHPR 按四位数字暴力 ......

Misc_BUUCTF_WriteUp | wireshark

题目 提示: 黑客通过 wireshark 抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (pcap 文件 分析 根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过 POST 请求提交数据,于是打开文件,过滤出 ......

Misc_BUUCTF_WriteUp | 乌镇峰会种图

题目 提示: 乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 图片 分析 (题外话,这个提示的要求还真是迂回…… 打开属性,空空如也。用 010 Editor 打 ......

Misc_BUUCTF_WriteUp | N种方法解决

题目 (一个 exe 文件 分析 双击文件发现打不开,用 010 Editor 打开是一条字符串: 看开头的内容应该是图片类型的文件,之后是一长串 Base64 的编码。 先对 Base64 的编码进行解码: 得到一串以 PNG 开头的乱码,看起来像个 PNG 文件。 ctrl+z 回到刚才的 ba ......

大白话说Python+Flask入门(三)

写在前面 今天状态很不好,我发现学这部分知识的时候,会出现溜号或者注意力无法集中的情况。 我能想到的是,大概率是这部分知识,应该是超出了我现在的水平了,也就是说我存在知识断层了,整体感觉真的是一知半解。 那有同学会问了,那你能说明白吗? 我理解的肯定能呀,来往下看! Flask的使用 1、消息闪现的 ......
大白 话说 Python Flask

Misc_BUUCTF_WriteUp | 大白

题目 提示: 看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交 题目: ( png 图片 分析 屏幕太小?放大图片没发现什么异常。 看属性啥也没;用 StegSolve 切换通道一切正常;010 Editor 打开文件头没问题,找 flag……眼睛快瞎了!……不是这么 ......

buuctf--misc1-4、7、10,misc入门9、13、15、19

misc1. 题目给出了 misc2. 这道题吧,就只能眼快或者一帧一帧看,动态图里面夹杂着flag misc3. 将图片转化为txt的形式,打开划到最后,就可以找到flag misc4. 先解压得到一张二维码,然后放在在binwalk里面 进行爆破得到密码,最后就可以得到flag啦,注意要将CTF ......
misc buuctf misc1

大白话说Python+Flask入门(二)

写在前面 笔者技术真的很一般,也许只靠着笨鸟先飞的这种傻瓜坚持,才能在互联网行业侥幸的生存下来吧! 为什么这么说? 我曾不止一次在某群,看到说我写的东西一点技术含量都没有,而且很没营养,换作一年前的我,也许会怼回去,现在的话,我只是看到了,完事忘记了。 早期写文章是为了当笔记用,不会随时查阅,当然也 ......
大白 话说 Python Flask

buuctf:crypto1-10

crypto1. 得到一串字符串,可以用base64编码解码工具之间进行解密 crypto2. 标题直接写了MD5,所以用md5解密(数字与字母的组合)可直接解出 crypto3. 同理第三题,用url工具 crypto4. 用凯撒密码解决并且将偏移量改为13 crypto5. 摩斯密码直接得出 c ......
crypto1 buuctf crypto 10

BUUCTF

1. easyre exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串表 发现flag 2.reverse1 exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串 发现疑似flag的字符串 查看引用该字符串的函数 Str2即是该字符串。注意到有一个strcmp()函数, ......
BUUCTF

大白话说Python+Flask入门(一)

写在前面 技术这东西就得用,不用就会忘,之前写博客感觉就是给自己记笔记用,还有大部分,估计睡在语雀里都落灰了,哈哈! 在Python领域,我觉得我还是算个小白吧,会写讲不明白,所以我决定想做一件事,先搞下flask这部分教程,看看能给大家说明白吗,真的感觉和Java有很大区别,废话不多说了,开整! ......
大白 话说 Python Flask

Misc_BUUCTF_WriteUp | 二维码

题目 分析 下载的压缩包解压得到一个 png 格式的二维码,QR Research 扫码得到字符串 secret is here,作为 flag 提交结果是错的。 可恶,用 010 Editor 打开试试。文件开头为 PNG 的图像开始标识 89 50,但结束标识 60 82 并不在文件末尾。PNG ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Crypto_BUUCTF_WriteUp | 还原大师

题目 我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的 ......

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include

题目 分析 F12 打开查看器,只有一个 php 文件,URL 为 http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81 点 tips 看看,啥也妹有,URL 为 http://9862c108-f9d1-4746-aeb0-84 ......

buuctf——crypto(1-20)

1.发现是bese加密,直接使用在线工具解开 2.MD5加密,直接使用在线工具解开 3.url加密,直接使用在线工具解开 4.使用ctf工具随波逐流乱杀。乱杀 5.摩斯密码,直接ctf工具随波逐流乱杀 6.根据提示,张三的缩写,加上生日刚好满足flag的格式 7.凯撒变异密码,使用脚本直接弄出来了 ......
buuctf crypto 20

Web_BUUCTF_WriteUp | Havefun

题目 分析 用鼠标划了半天,好像不能撸( F12 打开控制台,在查看器里看到一条 PHP 注释 $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 分析一下注释: $cat=$_GET['cat' ......

Web_BUUCTF_WriteUp | [极客大挑战 2019]EasySQL

题目 靶机界面 URL:http://86ae5adf-d39e-47dd-b3da-1ae895847925.node4.buuoj.cn:81/ 分析 先在交互界面随便输入用户名和密码试试,界面显示如下: 此时的 URL 为 http://86ae5adf-d39e-47dd-b3da-1ae8 ......

BUUCTF_Crypto_WriteUp | rsarsa

题目 Math is cool! Use the RSA algorithm to decode the secret message, c, p, q, and e are parameters for the RSA algorithm. p = 964842302901051567659055 ......

BUUCTF

[强网杯 2019]随便注 1 首先进入网址 直接查看源代码 除了《sqlmap是没有灵魂的》,一切正常,说明可以通过sqlmap来做题,但是我要做一个有灵魂的人! 先输入1' 有报错,猜测是字符型 直接万能密码 1' or 1=1# 感觉没什么有用的 再order by一下 发现为3的时候报错了, ......
BUUCTF

BUUCTF_Misc_WriteUp | 你竟然赶我走

题目 分析 正常打开图片摸了半天啥也没有,猜测是隐写,工具还没到位,先用 txt 看看,在最后找到了 flag。 复制提交即可。 Flag flag{stego_is_s0_bor1ing} ......
BUUCTF_Misc_WriteUp WriteUp BUUCTF Misc

BUUCTF_Crypto_WriteUp | Unencode

题目 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 分析 该题没给提示,标题也很奇怪,猜测是一种名为 Unencode 的加密方式,查了一下只找到 UUencode 编码 UUENCODE是将二进制文件转换为文本文件的过程,转换后的文件可以通过纯文本e-mail进行传输,在接收 ......

BUUCTF_Crypto_WriteUp | 萌萌哒的八戒

题目 提示: 萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 打开附件是一张图片,下沿是猪圈密码的密文字符。 猪圈密码(亦称朱高密码、共济会暗号、共济会密码或共济 ......

BUUCTF_Crypto_WriteUp | 世上无难事

题目 提示:以下是某国现任总统外发的一段指令,经过一种奇异的加密方式,毫无规律,看来只能分析了。请将这段语句还原成通顺语句,并从中找到key作为答案提交,答案是32位,包含小写字母。 注意:得到的 flag 请包上 flag{} 提交 题目:VIZZB IFIUOJBWO NVXAP OBC XZZ ......

BUUCTF_Crypto_WriteUp | 大帝的密码武器

题目 下载附件得到一个不知道什么格式的文件名为 zip,于是强制更改后缀名解压缩得到两个 txt。 题目: 公元前一百年,在罗马出生了一位对世界影响巨大的人物,他生前是罗马三巨头之一。他率先使用了一种简单的加密函,因此这种加密方法以他的名字命名。 以下密文被解开后可以获得一个有意义的单词:FRPHE ......

BUUCTF_Crypto_WriteUp | 篱笆墙的影子

题目 提示:星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交 txt:felhaagv{ewtehtehfilnakgw} 分析 根据提示……算 ......