buu
buuCTFwp(1~32)
1.签到题
题里就有flag
flag{buu_ctf}
2.二维码
1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包
2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到flag!
flag{vjpw_wnoei}
3.金三胖
1.题目是一个GIF,用PotPlayer分帧查看发现三张图片,拼起来是flag
flag{he11o_hongke}
4.你竟然赶我走
1.题目是一个图片,用010打开末尾发现flag
flag{stego_is_s0_boring}
5.N种解决办法
1.用010打开发现提示base64,接着后边有一大长串字符
2.base64解码失败,尝试转成图片,发现是一个二维码,扫描得到flag
flag{dca57f966e4e4e31fd5b15417da63269}
6.大白
1.打开图片一看就少了一块,用010加大高度得到flag
flag{He1l0_d4_ba1}
7.基础破解
1.得到加密的压缩包,提示为四位数字,用ARCHPR破解得到密码2563
2.打开压缩包得到flag
flag{70354300a5100ba78068805661b93a5c}
8.乌峰镇会种图
1.题目为一张图片,用010打开在末尾得到flag
flag{97314e7864a8f62627b26f3f998c37f1}
9.文件里的秘密
1.用010什么都没发现
2.虚拟机binwalk发现没有其他东西
3.右击图片点击属性发现有备注得到flag
flag{870c5a72806115cb5439345d8b014396}
10.LSB
1.用Stegsolve打开,Data Extrac,在red green blue处选0,然后Save Bin
2.得到一个不知名文件,尝试在末尾加文件名,当加上jpg时得到一个二维码,扫描得到flag
flag{1sb_i4_s0_Ea4y}
11.wireshark
1.在wireshark打开,在过滤器输入http.request.method==POST得到flag
flag{ffb7567a1d4f4abdffdb54e022f8facd}
12.rar
1.一个压缩包,题中提示4个数字,直接ARPHCR暴力破解得到密码8795
flag{1773c5da790bd3caff38e3decd180eb7}
13.zip伪加密
1.说是伪加密肯定不能直接暴力破解,开始百度,查到这样一张表
2.破解伪加密将全局方式位标记均改为00即可,改完后直接打开得到flag
flag{Adm1N-B2G-kU-SZIP}
14.qr
1.扫描后竟然直接发现flag
flag{878865ce73370a4ce607d21ca01b5e59}
15.被嗅探的流量
1.在wireshark打开,在过滤器输入http.request.method==POST
2.追踪http流发现flag
flag{da73d88936010da1eeeb36e945ec4b97}
16.镜子里面的世界
1.010没线索,属性没线索,上stegsolve
2.Data Extrac然后Preview发现flag
3.输入竟然不对,原来是复制的时候中间会多个空格,要把空格删掉
17.ningen
1.看题目这句话就猜到是ARCHPR四位数字暴力解密,先用虚拟机foremost分离果然有一个zip
2.先用虚拟机foremost分离果然有一个zip,解密后得到密码8368,打开压缩包得到flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}
18.小明的保险箱
1.用010打开发现里面藏了别的文件,虚拟机foremost分离得到zip,题目提示密码四位纯数字,直接暴力解密得到密码7869
2.打开zip得到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
19.爱因斯坦
1.010发现有别的文件,直接虚拟机foremost得到加密压缩包,暴力破解无果
2.图片属性发现疑似密码的东东
3.打开了!得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
21.另一个世界
1.题目是一张图片,用010打开发现末尾有一串二进制数字
2.二进制转各种进制,都不对
3.找了找其他的转换,发现二进制转汉字这个对了
flag{koekj3s}
22.隐藏的钥匙
1.用010打开发现一串base64码
2.直接解码得到flag
23.flag
1.010没发现
2.foremost没发现
3.stegsolve,Data Extrac,在red green blue处选0,然后Save Bin得到一个咋打也打不开的压缩包
4.百度发现可以用虚拟机的strings直接查字符,但是我失败了
5.继续查发现一个修复压缩包的工具,下载修复
6.打开压缩包找到flag
24.假如给我三天光明
1.用010打开图片发现这串字符,盲猜图片经过加工
2.一顿操作啥也没发现,百度发现封面底下是盲文
3.查盲文对照表
4.题里还给了一个压缩包,盲文翻译出应该就是压缩包的密码
5.压缩包里是音频,用Audacity打开,发现是摩斯密码,查对照表
6.搞出密码然后解密得到flag
flag{ctfwpei08732?23dz}
25.神秘龙卷风
1.题目提示密码为四位数字,暴力解码得到密码5463
2.打开发现一个TXT,直接外星文网址解密得到flag
26.后门查杀
1.这个真不会,直接百度发现是要查杀所给文件中的病毒
2.下载D盾,查杀
3.发现多功能大马,直接打开所在文件,得到flag
27.数据包中的线索
1.wireshark搜索http.request.method == POST,然后追踪http流得到一大串base64码
2.直接解密失败
3.尝试转成图片,得到flag
28.荷兰宽带数据泄露
1.百度发现一个工具叫RouterPassView,用来从备份文件中破译出密码信息,从而找回宽带密码。用它打开题目所给文件。
2.查flag 没有
3.查password 有 但不对
4.但是password上头有个username 对了,得到flag
29.来首歌吧
1.用Audacity打开,发现上边的应该是摩斯密码
3.解密得到flag
flag{5BC925649CB0188F52E617D70929191C}
30.webshell
1.看题目给了一个压缩包里有一大堆文件,应该和后门查杀差不多,掏出D盾
2.打开多功能大马所在文件得到flag
31.面具下的flag
1.010发现有点奇怪
2.虚拟机foremost分离出flag.vmdk
3.ARCHPR暴力解不出来,猜测是伪加密
5.解压后得到一个看不懂的文件,打开后里面的都试过了发现都不对,开始百度
6.使用7z解压出很多文件
7.其中两个文件里有一些很奇怪的东东
8.分别用外星文网站翻译,拼成flag
32.九连环
1.看题目给的图片,直接foremost得到一个压缩包,里面有一个加密的图片和一个加密的压缩包
2.因为没有密码的提示,此压缩包应该是伪加密,用010改字节
3.图片打开了
4.研究半天没研究出来啥,百度发现虚拟机的steghide工具,先下载一个
5.使用steghide分析图片
6.得到另一个压缩包的密码
7.打开压缩包发现flag
buu的更多相关文章
- Buu刷题
前言 希望自己能够更加的努力,希望通过多刷大赛题来提高自己的知识面.(ง •_•)ง easy_tornado 进入题目 看到render就感觉可能是模板注入的东西 hints.txt给出提示,可以看 ...
- BUU刷题01
[安洵杯 2019]easy_serialize_php 直接给了源代码 <?php $function = @$_GET['f']; function filter($img){ $filte ...
- buu学习记录(上)
前言:菜鸡误入buu,差点被打吐.不过学到了好多东西. 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia ( ...
- BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2
BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习 ...
- BUU [GKCTF 2021]签到
BUU [GKCTF 2021]签到 1.题目概述 2.解题过程 追踪HTTP流 在下面发现了一串可疑字符 Base16转base64 放到010里看看 复制下来,去转字符 好像不是,再回去找找其他的 ...
- Buuctf | BUU LFI COURSE 1
跟着赵师傅学CTF,这里是我的学习记录 ?file=/flag ?file=/var/log/nginx/access.log :包含ngnix的日志记录 在user-agent里面插入 :bbbbb ...
- buu Crypto 刷题记录
1.MD5 直接解. 2.url编码 直接解. 3.一眼就解密 base64. 4.看我回旋踢 对文本内容全部CaesarDecode. 5.摩丝 直接MorseDecode. 6.Quoted-pr ...
- BUU re xor
从13行和18行的0x21(c规定十六进制必须用0x**表示)可以知道这个字符串就是33个字符 shift+e来提取出数组中的字符: 设这个数组是global数组 global[] = { 102, ...
- BUU pwn cn
自己不细心,人家别的博客上写的明明没有那个冒号的,把linux命令好好学一学吧! nc后 ls 发现flag文件 cat就得到flag了
- BUU re1
先shift+F12定位到关键句 然后crtl+X查看函数的交叉调用 定位到该函数处 F5查看伪代码 插入一段re1 re2题中都遇到的技巧: 很多时候出现的数字是asc码,热键R可以把数字转化成字母 ...
随机推荐
- THUSC & 中考 & NOI 拉跨记
THUSC 的拉胯记 时代比较久远了,可能有些事情记不清楚了. Day -\(\infty\) 本来说只有我.llsw.wxk过了审核,后来wy.lyc也搞了个体验营名额,于是和高二的一起集训. Da ...
- 题解 「BZOJ2178」圆的面积并
题目传送门 题目大意 给出 \(n\) 个圆,求它们并的面积大小. \(n\le 10^3\) 思路 如果您不会自适应辛普森法,请戳这里学习 其实我们发现,如果我们设 \(f(x)\) 表示 \(x= ...
- Windows系统安装Java步骤
今天学习到Burp Suite的使用,提示到安装Burp Suite需要安装Java环境. 于是乎,本弱鸡开启了漫长的Java环境安装之路~ 一.Java SE版本众多,在这里推荐下载Java1.8版 ...
- 80. 删除有序数组中的重复项 II
题目 给你一个有序数组 nums ,请你原地删除重复出现的元素(不需要考虑数组中超出新长度后面的元素),使每个元素最多出现两次 ,返回删除后数组的新长度. 不要使用额外的数组空间,你必须在原地修改输入 ...
- sql递归查询部门数据
1 with cte as 2 ( 3 select a.DepartCode,a.DepartName,a.ParentDepartCode from tbDeparts a where Paren ...
- Linux C语言多线程编程实例解析
Linux系统下的多线程遵循POSIX线程接口,称为 pthread.编写Linux下的多线程程序,需要使用头文件pthread.h,连接时需要使用库libpthread.a.顺便说一下,Linux ...
- 21.10.14 test
题目 WOJ5078 到 WOJ5081 T1 Problem A \(\color{green}{100}\) 由于每轮要选择尽量多的边删除,所以想到无向图的生成树,因为在生成树上再加一条边就会形成 ...
- 【做题记录】 [JLOI2011]不等式组
P5482 [JLOI2011]不等式组 超烦人的细节题!(本人调了两天 QAQ ) 这里介绍一种只用到一只树状数组的写法(离线). 树状数组的下标是:所有可能出现的数据进行离散化之后的值. 其含义为 ...
- SQL*Loader-704: Internal error: ulconnect: OCIServerAttach [0] ORA-12541: TNS:no listener
使用/app/oracle/product/11.2.0/bin/sqlldr导入数据报错: 监听没有开启?检查发现监正常 猜测是监听端口不是默认的1521有关系,直接在sid里面加上数据库服务器的i ...
- css三大特性 & 选择器的权重
层叠性 层叠性是指当一个标签被设置了多个重复的样式的时候会发生冲突,一个属性会覆盖另外一个属性. 覆盖性原则: 层叠性主要遵循的原则是就近原则,在不考虑优先级的情况下,在多个样式中最终生效的样式是离标 ...