菜刀buuctf-misc buuctf misc

Misc_BUUCTF_WriteUp | LSB

题目 (一张 png 图片 分析 LSB(Least Significant Bit)为最低有效位,即二进制中代表最低值的比特位。 根据标题,用 StegSolve 进行数据提取,分别尝试选择位平面中 Red, Green, Blue 的最低有效位 0 和 1 进行预览。 在选择 Red=0, Gr ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc LSB

pwn打打基础——BUUCTF篇(1)

BUUCTF刷刷基础题先,打牢下基础 test_your_nc 就非常经典的起引导作用的nc题 格式:nc IP 端口 rip checksec一下 发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码 发现有gets()函数(并不会限制输入的字节数),也有system("/b ......
基础 BUUCTF pwn

Misc_BUUCTF_WriteUp | 基础破解

题目 提示: 给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交 题目: (一个 rar 文件 分析 下载附件得到一个压缩包,如题,打开压缩包需要密码: 用 ARCHPR 按四位数字暴力 ......

Misc_BUUCTF_WriteUp | wireshark

题目 提示: 黑客通过 wireshark 抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (pcap 文件 分析 根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过 POST 请求提交数据,于是打开文件,过滤出 ......

Misc_BUUCTF_WriteUp | 乌镇峰会种图

题目 提示: 乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 图片 分析 (题外话,这个提示的要求还真是迂回…… 打开属性,空空如也。用 010 Editor 打 ......

Misc_BUUCTF_WriteUp | N种方法解决

题目 (一个 exe 文件 分析 双击文件发现打不开,用 010 Editor 打开是一条字符串: 看开头的内容应该是图片类型的文件,之后是一长串 Base64 的编码。 先对 Base64 的编码进行解码: 得到一串以 PNG 开头的乱码,看起来像个 PNG 文件。 ctrl+z 回到刚才的 ba ......

Misc_Bugku_WriteUp | 隐写

题目 (png 图片 分析 如标题,目标是查找图片里的 flag。 打开属性,没有有关信息。 用 010 Editor 打开文件,文件头为 PNG 文件头,不存在文件类型被更改。 用 StegSolve 查看不同颜色通道,没有找到 flag。 开始摸不着头脑的时候,想起来之前做过一题通过改变图片大小 ......
Misc_Bugku_WriteUp WriteUp Bugku Misc

Misc_Bugku_WriteUp | 这是一张单纯的图片

题目 (一张 jpg 格式的图片 分析 查看属性,没有信息。 用 010 Editor 打开,确认文件头为 jpg 文件头。 查看内容,在文件末尾发现一串有规律的字符 key{you are&# ......

misc入门

ctfshow misc1 直接解压缩打开,图片里面的内容就是flag ctfshow misc2 文件为txt格式,需把文件改为pang的格式,打开图片里面的内容就是flag! ctfshow misc3 格式为bpg,那么就要下载bpg格式查看器(eg:honeyview(腾讯软件中心有免费版) ......
misc

Misc_BUUCTF_WriteUp | 大白

题目 提示: 看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交 题目: ( png 图片 分析 屏幕太小?放大图片没发现什么异常。 看属性啥也没;用 StegSolve 切换通道一切正常;010 Editor 打开文件头没问题,找 flag……眼睛快瞎了!……不是这么 ......

buuctf--misc1-4、7、10,misc入门9、13、15、19

misc1. 题目给出了 misc2. 这道题吧,就只能眼快或者一帧一帧看,动态图里面夹杂着flag misc3. 将图片转化为txt的形式,打开划到最后,就可以找到flag misc4. 先解压得到一张二维码,然后放在在binwalk里面 进行爆破得到密码,最后就可以得到flag啦,注意要将CTF ......
misc buuctf misc1

misc 2023.11.13-11.19

1. a.将其拖入010中,发现有一串二进制 b.我们考虑是不是什么解密,将二进制转换为16进制再转为ascii c.得到flag{koekj3s} 2. a.暴力破解,解压文件 b.解密之后发现一个奇怪的玩意,经过资料搜索,这是brainfuck代码 c.使用解密工具: 3. a.用wiresha ......
11.19 misc 2023 11 13

buuctf:crypto1-10

crypto1. 得到一串字符串,可以用base64编码解码工具之间进行解密 crypto2. 标题直接写了MD5,所以用md5解密(数字与字母的组合)可直接解出 crypto3. 同理第三题,用url工具 crypto4. 用凯撒密码解决并且将偏移量改为13 crypto5. 摩斯密码直接得出 c ......
crypto1 buuctf crypto 10

BUUCTF

1. easyre exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串表 发现flag 2.reverse1 exeinfo查壳 64位,无壳,用ida64打开 首先查看字符串 发现疑似flag的字符串 查看引用该字符串的函数 Str2即是该字符串。注意到有一个strcmp()函数, ......
BUUCTF

【misc】[CISCN 2021初赛]robot --流量包数据提取,坐标画图

打开附件的流量包 可以发现有很多的tcp协议数据,追踪tcp协议数据看看 可以发现tcp数据流中有很多类似坐标的东西,先把这些数据另存为txt保存,如何用正则表达式提取这些数据,提取脚本如下: import re with open("data.txt", "r", encoding="utf-8" ......
初赛 坐标 流量 数据 CISCN

Misc_BUUCTF_WriteUp | 二维码

题目 分析 下载的压缩包解压得到一个 png 格式的二维码,QR Research 扫码得到字符串 secret is here,作为 flag 提交结果是错的。 可恶,用 010 Editor 打开试试。文件开头为 PNG 的图像开始标识 89 50,但结束标识 60 82 并不在文件末尾。PNG ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Crypto_BUUCTF_WriteUp | 还原大师

题目 我们得到了一串神秘字符串:TASC?O3RJMV?WDJKX?ZM,问号部分是未知大写字母,为了确定这个神秘字符串,我们通过了其他途径获得了这个字串的32位MD5码。但是我们获得它的32位MD5码也是残缺不全,E903???4DAB????08?????51?80??8A?,请猜出神秘字符串的 ......

SHCTF:山河-MISC-可爱的洛琪希

得到一个文本(官方题解 说有伪加密)可能我用的360压缩 他自动 帮我修复了 看到这么一大串 好像是base64编码 我们解码一下 解码之后看见了 JFIF 我们保存为图片看看 拖进010 看到一个 key密钥 根据题干描述 我们看看 图片的详细信息 得到一串字符 应该是密文 我们现在有密钥 有密文 ......
山河 SHCTF MISC

【misc】[SDCTF 2022]Flag Trafficker --jsFuck代码

附件下载下来是一个流量包,用wireshark打开该流量包,然后搜索字符串"flag",就会出现如下的jsfuck代码 右键onlick显示分组字节 可以看到很大一串的jsfuck代码,现在是需要运行这段代码,可利用在线网站运行:JSFuck - 在线加解密 (bugku.com),运行完就是fla ......
Trafficker 代码 jsFuck SDCTF misc

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Include

题目 分析 F12 打开查看器,只有一个 php 文件,URL 为 http://9862c108-f9d1-4746-aeb0-848c1e0d8147.node4.buuoj.cn:81 点 tips 看看,啥也妹有,URL 为 http://9862c108-f9d1-4746-aeb0-84 ......

buuctf——crypto(1-20)

1.发现是bese加密,直接使用在线工具解开 2.MD5加密,直接使用在线工具解开 3.url加密,直接使用在线工具解开 4.使用ctf工具随波逐流乱杀。乱杀 5.摩斯密码,直接ctf工具随波逐流乱杀 6.根据提示,张三的缩写,加上生日刚好满足flag的格式 7.凯撒变异密码,使用脚本直接弄出来了 ......
buuctf crypto 20

中龙技术 | HSCSEC CRY + MISC WP

CRYPTO[HSC-1th] Easy SignIn 5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256 ......
HSCSEC 技术 MISC CRY WP

MISC第二题

压缩包里给的txt文件里是乱码, 把压缩包拖进010Editor 里面查看,发现有png字样,猜测是png文件类型, 把文件后缀改为png就看到了flag ......
MISC

MISC第三题

拿到文件后发现是BPG文件格式无法正常打开 去网上下载工具后 把文件打开 看到flag ......
MISC

MISC第四题

打开压缩包后看见很多txt文件格式 把所有的txt文件格式改为png 在组装起来就是flag ......
MISC

MISC第五题

压缩包文件打开后看到一张图 直接用WinHex软件打开 拉到最后 看到flag ......
MISC

Web_BUUCTF_WriteUp | Havefun

题目 分析 用鼠标划了半天,好像不能撸( F12 打开控制台,在查看器里看到一条 PHP 注释 $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 分析一下注释: $cat=$_GET['cat' ......

2023浙江省大学生信息安全竞赛决赛 Cry+Misc wp

搞到了一些附件,做做看难度如何。 CRYPTO R_r 1、题目信息 查看代码 from Crypto.Util.number import * import random from gmpy2 import * from secret import flag1,flag2 flag = flag1 ......
大学生 大学 信息 2023 Misc

第二届福州大学至诚学院网络安全大赛G0DCTF Misc WP

MISC baby_misc 1、题目信息 key文件夹: 还有一张图片 2、解题方法 观察key文件夹里的每个文件信息,发现并无什么有用的,甚至有的为空。。。 看到文件名称的数字而且还给了图片,可以想到steghide隐写,而密码就是数字排列,我们按从大到小排列正好是985211 steghide ......
第二届 网络安全 学院 G0DCTF 大学

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc