BUUCTF-Misc-小明的保险箱 下载附件,得到一张图片 这不就是010打开分离压缩包最后直接爆破吗? 但是实际操作发现,根本不知道哪个是文件头 于是我打开了kali,使用foremost对其进行分离 然后就密码爆破 密码7869 1flag{75a3d68bf071ee188c418ea6cf0bb043} 2022-11-17 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-ningen 下载附件,得到一张图片 根据提示,猜测里面藏了压缩包,而且密码为4位数字 使用010打开分离压缩包 直接爆破 密码8368 1flag{b025fc9ca797a67d2103bfbc407a6d5f} 2022-11-17 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-镜子里面的世界 下载附件,得到图片一张 尝试lsb隐写 1flag{st3g0_saurus_wr3cks} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-qr 下载附件,得到一张二维码,丢去扫描 王德发,咋就出来了 1flag{878865ce73370a4ce607d21ca01b5e59} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-被嗅探的流量 下载附件,根据提示,流量分析题 找到你了 1flag{da73d88936010da1eeeb36e945ec4b97} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-rar 下载附件,根据提示,我TM直接ARCHPR暴力破解 密码8795 1flag{1773c5da790bd3caff38e3decd180eb7} 这种题貌似是最简单的题,属于教你工具怎么用的 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-zip伪加密 下载附件,题目提示是zip伪加密,伪加密简单来说就是你看他好像加密了,但是实际上他死通过修改16进制文件,让解压器以为他是个加密文件,从而导致显示加密,这时候不论你拿多牛逼的字典也破解不了 需要用010打开,并且拉倒最下面,看到后面的PK,让4B为第一位,向后数8位,就是判断文件是否加密的地方之一了,通常伪加密就是通过修改这里,将01修改为00,保存 。。。你以为是这样?谁说我只能改最下面的PK 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-LSB 下载附件,题目明明白白的提示了你是老色逼(lsb)隐写 那么就StegSolve打开 上面的通道有很明显的问题 果然,有张图片藏在里面了,Save bin保存为png图片 得到一张二维码,扫描得到cumtctf{1sb_i4_s0_Ea4y} 1flag{1sb_i4_s0_Ea4y} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-文件中的秘密 下载附件,得到一张图片 俺はモンキー D ルフィー、海贼王になる男だ! 那么老规矩,右键看属性…我擦,出来了 1flag{870c5a72806115cb5439345d8b014396} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-wireshark 下载附件,看到wireshark,是流量分析题,于是我打开虚拟机且启动了kali,并且把文件移动到kali里面直接打开 虽然是一知半解,但是我对流量分析题的把握就是:筛选,追踪,分离,于是右键,追踪了TCP和HTTP流后发现这个 要多明显有多明显 1flag{ffb7567a1d4f4abdffdb54e022f8facd} 2022-11-13 学习 > ctf > misc #学习 #misc