原创 2018DDCTF Misc部分WP
Misc第二題 (╯°□°)╯︵ ┻━┻ 這魔性的掀桌。。。。 題目只給出了這樣一串字符, d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e
原创 Bugku Misc又一張圖片WP
又一張圖片,還單純嗎? 題目地址:http://120.24.86.145:8002/misc/2.jpg 題目給出一張圖片。我們把它放到kali裏,用binwalk分析一下。 發現圖片裏還有一張圖片,我們用foremost把它
原创 Bugku Misc 眼見非實WP
眼見非實 題目給出的一個叫zip的文件。用winhex打開。 由文件頭的504B0304可以得知這是一個壓縮包,後綴改爲zip。解壓出來是一個word文檔。打開以後發現…… 發現都是亂碼,又看到了PK,那麼懷疑它可能是一個壓
原创 Bugku 密碼學AK指南
bugku 密碼學 AK指南 平臺網址 1.滴答~滴 -... -.- -.-. - ..-. -- .. ... -.-. 很明顯是摩斯密碼,直接摩斯解密加上flag格式就好。 KEY{BKCTFMISC} 2.聰明的小羊 根
原创 Bugku 這是一張單純的圖片WP
這是一張單純的圖片 題目地址:http://120.24.86.145:8002/misc/1.jpg 題目給出了這樣一張圖片 我們先把圖片拖入winhex,在圖片的末尾可以看到有這樣一串編碼,可以看出是Unicode編碼。
原创 Bugku Misc telnet WP
telnet 題目給出的是一個壓縮包,直接解壓出來一個pcap包。用wireshark把它打開,直接追蹤TCP流,即可得到flag。
原创 Bugku Misc 猜WP
猜 題目地址:http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png 題目給出了一張圖片。 我們還是先用binwalk分析一下,發現這就是一個圖片。題目的名字叫猜,而
原创 實驗吧變異凱撒WP
題目地址:http://www.shiyanbar.com/ctf/2038第一次寫WP,希望大佬們勿噴。題目給了一段字符串afZ_r9VYfScOeO_UL^RWUc,並提示是凱撒加密。這時用CTFCrack解碼試試。並沒有發現什麼比較
原创 Bugku Misc 隱寫WP
隱寫 題目給了一個rar壓縮包,解壓出來後是這樣一張圖片。 我們把它放到kali中,用binwalk分析一下。 發現只是一張圖片而已。但這時候發現一個問題,這張圖片並不能打開。 說明有人對圖片進行了改動,還是用winh