Bugku 杂项 眼见非实(ISCCCTF)】的更多相关文章

眼见非实(ISCCCTF) 下载文件后,用winhex打开 发现文件头为50 4B 03 04说明是一个压缩文件,还可以看到其中有.docx文件 更改文件后缀为 .zip 解压后发现 这个文件用word是打不开的... 用winhex打开发现这个还是个压缩文件,再次改后缀解压 眼见非实\word\document.xml 打开发现flag 关于压缩文件头…
把文件放进Kali中可以看到这是一个zip文件,解压后得到一个docx,继续翻 (在windows中是打不开的 在word/document.xml中可以找到flag…
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了. 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小.用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了. 4.telnet pacp文件,用wireshark打开,然后追踪流…
Bugku CTF练习题---MISC---眼见非实 flag:flag{F1@g} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是压缩包格式 3.改为压缩包之后,发现其中有好多个文件,接下来通过全局搜索发现document.xml这个文件有点东西,打开看一下 4.发现flag答案位置,如下图 5.复制提交答案,完成 CSDN地址:https://blog.csdn.net/liu91458…
建立一棵二叉树,每个接单存放单词以及指向一个链表的指针,以及指向左右节点的指针.链表内存放行号以及指向下一个链表节点的指针. 每录入一个单词,先寻找二叉树,再寻找它的链表,分别将单词和行号插入二叉树和链表,这样,每一个单词自然就有一个属于它的行号链表. 最后打印. 代码如下: #include<stdio.h> #include<string.h> #include<ctype.h> #include<stdlib.h> #define MAXWORD 10…
bugku 杂项 流量分析(cnss) 此题较为简单 wireshark 追踪第一行tcp流信息 得到如下 GET /stat.htm?id=2724999&r=http%3A%2F%2Fspace.bilibili.com%2F17190571&lg=zh-cn&ntime=1490634009&cnzz_eid=418561883-1487085537-http%3A%2F%2Fwww.bilibili.com%2F&showp=1536x864&p=h…
有趣的表情包来源:第七届山东省大学生网络安全技能大赛 下载下来安装包后可以得到一张图片,010发现jpg后面还夹带着一些东西,用binwalk提取后得到一个压缩包,但是需要密码. 我卡在这里了,尝试了暴力,觉得没有任何提示,不太靠谱,搜了题解,惊了. 这里出现了奇怪的代码,转换为字符串后,即可得到压缩包密码…
一进去就发现一堆二进制数,然后考虑怎么才能把这个和隐写扯上关系.首先,二进制我们肉眼就是看不懂再说什么的,这里就想到了转换,再联想上hex将原始数据转化为16进制.我们可以先把2进制转化为16进制,然后再放到hex上看看原始数据是什么. 一开始我去找的在线解密的工具,二进制转化为16进制,不过可能是因为太长了的原因吧,转化不了.然后用python自己写了个转化的脚本,1.txt存放的就是二进制串. 上代码: 因为是16进制,所以我们把前边的0x先去掉. 去掉后我们复制到hex里面,请注意,这里是…
前边的都是些无关紧要,只要有点网络的基础我想应该都能懂,往下看,一直到NO104,这是在干什么? 源ip138一直向目标ip159发送syn握手包,想要建立连接,其实就是端口扫描,原理就是,想和你某个端口建立连接,然后看这个端口的回复的类型来看下是否开放了此端口.我们现在就可以知道138是客户端,159是服务器端了.红色的包是服务器向客户端回复的信息,代表此端口没有开放. 再往下看,服务器的3389端口号一直和客户端在联系,说明3389端口是开放着的. 跟踪了几个不同的端口对应着的tcp流,没有…
宽带信息泄露 flag是宽带用户名 下载文件后用RouterPassView打开,搜索username即可…
猜 说flag是一个人名字的全拼,直接搜图片…
又一张图片,还单纯吗 下载后,用binwalk打开图片 使用foremost 2.png进行分离 得到图片 关于foremost foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t <type>] [-s <blocks>] [-k <size>] [-b <size>] [-c <file>] [-o <dir>] [-i <file] 参数说明 -V  - 显示版权信息并退出 -t  - 指定文…
letnet 下载zip后发现是一个数据包,放到wireshark中打开 右键追踪tcp流后可以发现flag…
隐写 下载后打开压缩包发现是一张图片 用winhex打开 图中红色框内是PNG的PE头 在IHDR后面的八个字节(黄色框部分)为该图片的长度.宽度信息 将黄色框内最后一个字节由A4改为F4后另存为图片,出现flag…
这是一张单纯的图片 将图片用winhex打开 会发现在最后的部分有html实体编码 decode一下得到 key{you are right} 关于html实体编码 对于某些特殊字符如 < 与 >是有特殊意义的字符 这些字符不允许在正文中出现,这个时候我们就需要实体字符 实体字符的格式为以下两种 &entity_name;    &#entity_number; 其实并不是只有某些特殊符号可以使用实体编码 所有 的字符都可以编码…
签到题 加微信公众号会发现…
2020.09.14 今天又是奥力给的一天,我的鼻炎啥时候能好啊--真是难受的一,影响学习和生活今天复习一遍杂项,应该挺快,毕竟这东西难就难在脑洞,做过一遍就全知道了,ok,let's go 做题 第一题 签到题 https://ctf.bugku.com/challenges#签到题 扫码关注既得.flag{BugKu-Sec-pwn!} 第二题 这是一张单纯的照片 https://ctf.bugku.com/challenges#这是一张单纯的图片 winhex打开,最后发现异常 昨天说过这…
title: BugkuCTF--wp(旧版) date: 2020-4-25 tags: CTF,比赛 categories: CTF 比赛 Web篇 0x001-web2 解题思路: 1.直接按F12即可找到 0x002-计算器 解题思路: 1.按下F12发现它对输入框的长度进行了限制,先将长度调大 2.在计算给出的题点击验证即可. 0x003-web基础 $_GET 解题思路: 1.提交数据方式为GET传参,所以直接what=flag即可 参考playload:http://123.206…
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right} 3.隐写 解压压缩包得到一张图片 打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flag PS:从第二行开始,前四位是宽,后四位是高. get flag: BUGKU{a1e5aSA} 4.telnet wires hark打开数据包进行分析,根据提示对telnet进行过滤…
1.签到题 略过 2.这是一张单纯的图片 拉入winhex,在最后面有一段Uniocde编码,解码得到flag. 3.隐写 题目是隐写,binwalk打开分析 得到两个Zlib(提供数据压缩用的函式库),提取出来没办法打开,可能是我不会吧. 看一下WP,把图片拉入winhex将图片的宽度和高度修改成一样.把高位置的A4改成F4.ctrl+s保存 4.tele 解压得到一个pcap格式的数据包,用记事本打开搜索flag.也可以用wireshark打开查看数据包. 5.眼见非实(ISCCCTF) 将…
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码 key{you are right} 然后打开一个在线解码的网站解码就可以得到flag 这里放出解码的网址:https://tool.chinaz.com/tools/unic…
1.签到题 点开可见.(这题就不浪费键盘了) CTF- 2.这是一张单纯的图片 图片保存到本地,老规矩,winhex看一看 拉到最后发现 因为做过ctf新手的密码 所以一看就知道unicode 百度站长工具有解码的 可能是我复制出了问题不过答案很明显了key{you are right} 3.隐写 点开题目是压缩包,下载并解压是一张png图片 走套路查看属性什么的都不对,winhex也显示png的格式没问题 最后在winhex发现IHDR, 在winhex里面IHDR后面8个字节(好多博客说是8…
图片隐写 png类型 查看文件头文件尾,更改长宽(bugku_隐写) zip类型 压缩包的多层嵌套,用strings看打印出来的是不是一个目录的样子(bugku_眼见非实)…
非聚集索引,这个是大家都非常熟悉的一个东西,有时候我们由于业务原因,sql写的非常复杂,需要join很多张表,然后就泪流满面了...这时候就 有DBA或者资深的开发给你看这个猥琐的sql,通过执行计划一分析...或许就看出了不该有的表扫描...万恶之源...然后给你在关键的字段加上非 聚集索引后...才发现提速比阿斯顿马丁还要快...那么一个问题来了,为什么非聚集索引能提速这么快...怎么做到的???是不是非常的好奇??? 这篇我们来解开神秘面纱. 一:现象 先让我们一睹非聚集索引的真容,看看到…
BugKu杂项-2B 下载图片后,binwalk下跑一跑,发现有个zip,分离. 值得一提的是,这个zip是伪加密的. 但是你在分离的时候,伪加密的图片也给你分离出来了.这两个图片2B和B2肉眼看起来长得是一样的,名字也很有意思. 2B和B2这两张极为相似的,这时候想到就是隐写里的提取盲水印,脚本我目前找到了两个(需要opencv,下面会有安装方法),并且这两个不完全一样,怎么说呢,用其中一个加上水印,用另一个解不开,所以还是都存起来吧.下载地址: https://github.com/liny…
将学习到什么 本节讨论关于实矩阵的实形式的 Jordan 标准型,也讨论关于复矩阵的另外一种形式的 Jordan 标准型,因为它在与交换性有关的问题中很有用.   实 Jordan 标准型 假设 \(A \in M_n(\mathbb{R})\), 所以任何非实的特征值必定成对共轭出现,由于结任何 \(\lambda \in \mathbb{C}\), 以及所有 \(k=1,2,\cdots\) 我们有 \(\mathrm{rank} \, (A-\lambda I)^k= \mathrm{ra…
写在前面的话,本文是因为工作中需要编写摄像头程序,因为之前没有做过这类产品,所以网上搜索的资料,先整理如下,主要参考文章如下,如果有侵权,请联系我:另外,转载请注明出处.本文不一定全部正确,如果发现错误请指正.如果有新的理解,会继续整理.   http://blog.csdn.net/xubin341719/article/details/7723725 http://blog.csdn.net/pengwentao/article/details/7180115 http://blog.csd…
转自:http://www.cnblogs.com/fjutacm/p/220631977df995512d136e4dbd411951.html 写在前面的话,本文是因为工作中需要编写摄像头程序,因为之前没有做过这类产品,所以网上搜索的资料,先整理如下,主要参考文章如下,如果有侵权,请联系我:另外,转载请注明出处.本文不一定全部正确,如果发现错误请指正.如果有新的理解,会继续整理.   http://blog.csdn.net/xubin341719/article/details/77237…
上一篇我们成功以把Opotaplanner规划引擎下载回来,并把它的示例运行起来,简单解析了一下它的Cloud balance示例.这一篇我们这些示例的源代码导入到Eclipse中,看看它在后台是怎么运行的. 一.推荐使用Maven 在上一篇,我们已经从Optaplanner的官网下载了它的压缩包,它里面几乎包含了Optaplanner的所有东西,基本上有了这个包,我们离线都可以做一个应用Optaplanner规划引擎程序出来了.但是如果我们直接使用里面的核心包来做Java Project是很不…
从这里开始 动态树问题和Link Cut Tree 一些定义 access操作 换根操作 link和cut操作 时间复杂度证明 Link Cut Tree维护链上信息 Link Cut Tree维护子树信息 小结 动态树问题和Link Cut Tree 动态树问题是一类要求维护一个有根树森林,支持对树的分割, 合并等操作的问题. Link Cut Tree(林可砍树?简称LCT)是解决这一类问题的一种数据结构. 一些无聊的定义 Link Cut Tree维护的是动态森林中每棵树的任意链剖分. P…