原创 2018DDCTF Misc部分WP

Misc第二題 (╯°□°)╯︵ ┻━┻ 這魔性的掀桌。。。。 題目只給出了這樣一串字符, d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e

原创 Bugku Misc又一張圖片WP

又一張圖片,還單純嗎? 題目地址:http://120.24.86.145:8002/misc/2.jpg 題目給出一張圖片。我們把它放到kali裏,用binwalk分析一下。 發現圖片裏還有一張圖片,我們用foremost把它

原创 Bugku Misc 眼見非實WP

眼見非實 題目給出的一個叫zip的文件。用winhex打開。 由文件頭的504B0304可以得知這是一個壓縮包,後綴改爲zip。解壓出來是一個word文檔。打開以後發現…… 發現都是亂碼,又看到了PK,那麼懷疑它可能是一個壓

原创 Bugku 密碼學AK指南

bugku 密碼學 AK指南 平臺網址 1.滴答~滴 -... -.- -.-. - ..-. -- .. ... -.-. 很明顯是摩斯密碼,直接摩斯解密加上flag格式就好。 KEY{BKCTFMISC} 2.聰明的小羊 根

原创 Bugku 這是一張單純的圖片WP

這是一張單純的圖片 題目地址:http://120.24.86.145:8002/misc/1.jpg 題目給出了這樣一張圖片 我們先把圖片拖入winhex,在圖片的末尾可以看到有這樣一串編碼,可以看出是Unicode編碼。

原创 Bugku Misc telnet WP

telnet 題目給出的是一個壓縮包,直接解壓出來一個pcap包。用wireshark把它打開,直接追蹤TCP流,即可得到flag。

原创 Bugku Misc 猜WP

猜 題目地址:http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png 題目給出了一張圖片。 我們還是先用binwalk分析一下,發現這就是一個圖片。題目的名字叫猜,而

原创 實驗吧變異凱撒WP

題目地址:http://www.shiyanbar.com/ctf/2038第一次寫WP,希望大佬們勿噴。題目給了一段字符串afZ_r9VYfScOeO_UL^RWUc,並提示是凱撒加密。這時用CTFCrack解碼試試。並沒有發現什麼比較

原创 Bugku Misc 隱寫WP

隱寫 題目給了一個rar壓縮包,解壓出來後是這樣一張圖片。 我們把它放到kali中,用binwalk分析一下。 發現只是一張圖片而已。但這時候發現一個問題,這張圖片並不能打開。 說明有人對圖片進行了改動,還是用winh