BUUCTF-Misc-数据包中的线索 下载附件,看名字就知道是流量分析题,打开kali,打开wireshark 对HTTP流进行追踪 嘶…看起来像base64转图片 我去,路飞 1flag{209acebf6324a09671abc31c869de72c} 2022-11-25 学习 > ctf > misc #学习 #misc
如何玩到泰拉瑞亚模组(tmod) 首先你要知道tmod的要使用tmod的专属的启动方式,我们称之为tml 点我前往下载页面 首先确保你原版泰拉瑞亚能打开,且系统为x64位!!!原版打开都有问题戳我 我们分两种情况,你购买了泰拉瑞亚正版和没购买泰拉瑞亚正版 再各自细分种情况,1.3.5.3tml和1.4.3.6tml\1.4.4.9(两者相同) 购买了正版泰拉瑞亚的不详细讲述,b站上有很多很详细的教程,请自己去观看 没购买正版tml 2022-11-21 泰拉瑞亚 > 教程 #泰拉瑞亚 #Terraria #教程
赞助页面 骗你的,不接受赞助,至少不接受金钱和任何带交易目的的“赞助”。除非哪天真的穷困潦倒了。 但是本人一直想做一点点公益,但是苦于并不富裕,所以如果喜欢我做的各种工作,您可以向慈善机构捐款 (请注意,捐款完全是您个人的选择和行为,与我无关,我不会因此承担任何义务或责任)。 如果您在填写捐款人信息时犹豫不决,可以试着使用“Terraria CN”或“TShock CN”。 如果您犹豫不知道捐给哪个慈善机构 2022-11-19 未分类 #赞助
BUUCTF-Misc-假如给我三天光明 下载附件,得到一张图片和一个music压缩包,有密码,那密码应该藏在图片里,于是看图片 海伦·凯勒?盲文加密√ 对照得到:kmdonowg 手搓莫斯码: 1-.-. - ..-. .-- .--. . .. ----- ---.. --… …-- ..--- ..--.. ..--- …-- -.. --.. 直接填没用,先去掉ctf再全改小写 1flag{wpei08732? 2022-11-18 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-神秘龙卷风 下载附件,是个加密的压缩包,我们看眼题目 你直接说密码四位数字不行? 暴!力!破!解! 密码5463 这是….啥? 其实是brainfuck(脑交?)https://www.splitbrain.org/services/ook 1flag{e4bbef8bdf9743f8bf5b727a9f6332a8} 2022-11-18 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-FLAG 下载附件,得到一张图片 第二步的lsb隐写就发现了端倪 这不就是个zip文件吗! 我看不懂,但我大受震撼 让我们看眼题目 哦~搜索hctf不就好了吗 1flag{dd0gf4c3tok3yb0ard4g41n~~~} 2022-11-18 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-另外一个世界 下载附件,得到一张图片 又是图片题啊(思索) 康康我发现了什么!一串二进制! 01组合能是什么?摩斯码/2进制转换 当时没想到,后面做了同样类型的题才知道方法 先转16进制 再转到ascii 转换网站:https://coding.tools/cn/hex-to-ascii 1flag{koekj3s} 2022-11-18 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-隐藏的钥匙 下载附件,得到一张图片 看属性,看是不是lsb,都不行,010打开,搜索flag 再base64解码得到flag 1flag{377cbadda1eca2f2f73d36277781f00a} 2022-11-17 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-easycap 下载附件,流量分析题,丢kali里面打开 全是TCP,那就追踪TPC流,结果直接出来了 1flag{385b87afc8671dee07550290d16a8071} 2022-11-17 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-爱因斯坦 下载附件,得到一张图片 (smgb) 图片题,老规矩,先看属性再lsp,在发现了这个 this_is_not_password 意思是不是密码,当然也不是flag,于是010打开 康康我找到了什么! 手动分离得到一个压缩包,打开却发现… 因为没有其他任何提示,那就只能想到爆破或者伪加密两条路,爆破半天啥都没有,伪加密也没弄出什么来 尝试修改伪加密ing 想到了之前的this_is_not 2022-11-17 学习 > ctf > misc #学习 #misc