BUUCTF-梅花香之苦寒来 下载附件 ? 这是啥??? 坐标? 试试matplotlib 12345import matplotlib.pyplot as pltimport numpy as npx, y = np.loadtxt('./ascii.txt', delimiter=',', unpack=True)plt.plot(x, y, '.')pl 2023-03-02 学习 > ctf > misc #学习 #misc
BUUCTF-[BJDCTF2020]纳尼 下载附件,一个txt一个gif txt写的是:咦!这个文件怎么打不开? 我估计是出题老哥改了文件头啥的,010打开看看 果然,把GIF的头文件补好 1Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0== 1转换后为:CTF{wang_bao_qiang_is_sad} 1flag{wang_bao_qiang_is_sad} 2023-03-02 学习 > ctf > misc #学习 #misc
BUUCTF-[SWPU2019]神奇的二维码 下载附件,是张二维码 vivo50? 然而这并不是flag,那么就按图片题来做 嗯? 丢到binwalk分离一下 东西还挺多的,有些是重复的 发生了一件有意思的事,最下面的这个文件需要密码才能打开,密码是encode.txt里的文本base64解码得到的,但是binwalk却直接成功将其从压缩包里分离了,离大谱 这是分离得到的图片,里面没有更多信息了 接下来看flag.doc 1Vm 2023-03-02 学习 > ctf > misc #学习 #misc
BUUCTF-[BJDCTF2020]一叶障目 下载附件,是一张图片 发现CRC不匹配,我猜是改了高宽 稍微改改高宽 更好的方法是CRC修复脚本(搬运的) 123456789101112131415161718192021222324252627282930#coding=utf-8import zlibimport struct#读文件file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~ 2023-02-28 学习 > ctf > misc #学习 #misc
BUUCTF-[BJDCTF2020]鸡你太美 下载附件,有两张gif,一张叫篮球,一张是篮球副本(这张是打不开的) geigei! 文件名字其实就是提示我们将两张图片用010打开对比 很明显,篮球副本缺头了 补上 1flag{zhi_yin_you_are_beautiful} 2023-02-28 学习 > ctf > misc #学习 #misc
BUUCTF-[BJDCTF2020]just_a_rar 下载附件,得到一个叫4位数的压缩包,这不就明摆着要直接爆破吗 2016 得到一张图片 1flag{Wadf_123} 2023-02-28 学习 > ctf > misc #学习 #misc #ctf
BUUCTF-菜刀666 下载附件,流量分析题,丢到小鲨鱼里面看看 感觉是藏了个文件 这里非常的突兀 FFD8?把这里单独拎出来弄个文件 jpg文件? 1Th1s_1s_p4sswd_!!! foremost分离到一个压缩包 well,you need passwd! 密码就是上面图片的 1flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z} 后来才知道,菜刀 2023-02-26 学习 > ctf > misc #学习 #misc
BUUCTF-秘密文件 下载附件,流量分析题,打开kali用小鲨鱼打开(不得不提一嘴,360说这玩意有密码) 分析TCP流,看看他说了什么 思考,拿foremost进行一波分离,拿到一个压缩包,但是有密码 咕咕咕?咕咕咕咕咕咕! 1flag{d72e5a671aa50fa5f400e5d10eedeaa5} 2023-02-26 学习 > ctf > misc #学习 #misc
BUUCTF-[BJDCTF2020]你猜我是个啥 下载附件,是一个压缩包(哪次不是啊喂?) 什么bee动静? 不是压缩包?010打开看看 原来是个png图片,把文件后缀改png ????? 我们重新看一眼010打开后的文件 玩阴的是吧! 1flag{i_am_fl@g} 2023-02-26 学习 > ctf > misc #学习 #misc
BUUCTF-[GXYCTF2019]佛系青年 下载附件 密码多半在图片里找 一顿操作猛如虎,发现啥都发现不了,重新回去审视这个压缩包 奶奶的,玩阴的是吧,这TM不是伪加密吗 一眼与佛论禅 1flag{w0_fo_ci_Be1} 2023-02-25 学习 > ctf > misc #学习 #misc