你竟然赶我走

随便一个txt文件都可以拿

LSB

当然还有别的,根据里面左右左右变化,在0管道有变化,然后把下面的三个0打钩,导出png,一个二维码,扫出来

乌镇峰会种图

只要会用winhex打开文件就行

rar

四位数密码爆破

qr

扫码

文件中的秘密

属性,备注

ningen

binwalk分析+四位数密码爆破

wireshark

点进去

然后就拿到

镜子里面的世界

emm

这道题很迷惑

steg给了提示,然后发现管道有问题,就直接分析,接着就看到了答案,

但是从steg上复制的都是有问题的,后面直接保存,拿md文件打开,就ok了

小明的保险箱

广西的那道题,在湖湘杯的预赛里面搞过,binwalk,爆破7869

爱因斯坦

binwalk,爆破(图片属性藏着password:   this_is_not_password)

被嗅探的流量

又是wireshark的题,最近玩了一波wireshark,发现这个真的好好用哦!

一般是查看http流,然后发现里面有个上传文件的东西哦,里面有图,就直接export导出

接着全部用PS查看里面的东西

因为用notepad++看的是少了f的flag

easycap

本题属于无脑题,直接右键追踪流,出现flag

假如给我三天光明

又是老题目了

一段音频

然后盲文密码

解密为kmdonowg

然后里面morse加密

直接audacity查看

然后直接 翻译,注意flag{},它这个又是别的地方的题

flag{wpei08732?23dz}

FLAG

什么都没发现直接上steg

瞎搞,空000,然后发现PK,fine,存下来,然后导入

然后改成rar文件

然后用7-zip直接提取(网上一堆rar解不出来,那就直接上zip解压)

接着无名称,丢到kali里面直接运行,(哦,对了,记得要给权限755)

晚点再看看web和密码,如果有可能就看看pwn的入门,溜了溜了,睡午觉去了,一个小时15道题,有点少

打了15道题,休息一下,我好菜,菜鸡冲鸭!

继续冲!

另外一个世界

emm,拿到图片之后,010editor打开,末尾有东西,二进制分组,转ASCII码,加flag格式

隐藏的钥匙

010打开搜索flag...base64解码,包装flag

荷兰宽带数据泄露

RouterPassView

打开

搜索username

迷惑的题,看了题解才知道

[BJDCTF 2nd]最简单的misc-y1ng

这个下载下来,有加密,试着用7-Zip打开破解伪加密,然后010发现少了头,只用IHDR(文件头数据块)

补上PNG头,89 50 4E 47

然后打开图片,16进制转码,把bjd去掉,加上flag

后门查杀

跟着教程,网上说用D盾扫出来了,我就直接去找到include/include.php 发现是大马,翻一番pass,就ok了

来首歌吧

audacity看出有morse,一点一点打出来就好

[BJDCTF 2nd]A_Beautiful_Picture

本来是自己搞长和宽,但是看到网上有大佬有脚本,我酸了

import zlib

import struct

filename = 'Misc-A_Beautiful_Picture-DreamerJack.png'

with open(filename, 'rb') as f:

    all_b = f.read()

    crc32key = int(all_b[29:33].hex(),16)

  ![2](C:\Users\daiqi\Desktop\writeupImages\2.PNG)  data = bytearray(all_b[12:29])

    n = 4095            

    for w in range(n):          #高和宽一起爆破

        width = bytearray(struct.pack('>i', w))     

        for h in range(n):

            height = bytearray(struct.pack('>i', h))

            for x in range(4):

                data[x+4] = width[x]

                data[x+8] = height[x]

            crc32result = zlib.crc32(data)

            if crc32result == crc32key:

                print("宽为:",end="")

                print(width)

                print("高为:",end="")

                print(height)

                exit(0)

神秘龙卷风

四位数爆破,然后https://www.splitbrain.org/services/ook

一串fuckbrain解码

九连环

解压,kali 然后binwalk 提取出一个图和一个压缩包,然后对图片foremost,然后又有ko.txt

解出压缩包密码

然后就出来了

snake

binwalk,foremost,base64,然后很多东西,发现

附上大佬链接https://blog.csdn.net/douqingl/article/details/50256931

 

梅花香之苦寒来

010打开,16进制转换,坐标

网上博客提示用gnuplot

然后得到二维码

接着就拿到flag

flag{40fc0a979f759c8892f4dc045e28b820}

面具下的flag

binwalk分离,然后得到flag.vmdk然后解压得到一坨

文件里面有两个部分

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook?

Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.

Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.

Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?

Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook?

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.

Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook!

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!

Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!

Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<

++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----

<]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++

++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<

一个ook,一个brainfuck解密

https://www.splitbrain.org/services/ook

flag{N7F5_AD5_i5_funny!}

webshell后门

D盾扫描

多功能大马....

zp.php里面pass

flag{ba8e6c6f35a53933b871480bb9a9545c}

[BJDCTF 2nd]小姐姐-y1ng

傻子题...

010,搜bjd,然后就出现了,换头

flag{haokanma_xjj}

数据包中的线索

导出http对象

有开头“/9j”知道以下数据是jpg图,然后是base64,补上文件头:data:image/jpeg;base64,

flag{209acebf6324a09671abc31c869de72c}

完成30道题!!!

撒花!!!

菜鸡今天真开心

BUUOJ Misc刷题大作战的更多相关文章

  1. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  2. misc刷题

    前言:听说misc打得好,头发多不了 kali自带的字典: cd /usr/share/wordlists/ 字典网站:http://contest-2010.korelogic.com/wordli ...

  3. 【刷题】【LeetCode】000-十大经典排序算法

    [刷题][LeetCode]总 用动画的形式呈现解LeetCode题目的思路 参考链接 000-十大经典排序算法

  4. 《口算大作战 2》DLC:算法真奇妙

    211614331 王诚荣 211614354 陈斌 --第一次结对作业 DLC DLC:三年级混合运算模块现已更新!现在您可以愉快的使用三年级题库啦.同时您必须拥有本体才能使用此DLC 单击此处查看 ...

  5. 刷题记录:[强网杯 2019]Upload

    目录 刷题记录:[强网杯 2019]Upload 一.知识点 1.源码泄露 2.php反序列化 刷题记录:[强网杯 2019]Upload 题目复现链接:https://buuoj.cn/challe ...

  6. 刷题记录:[XNUCA2019Qualifier]EasyPHP

    目录 刷题记录:[XNUCA2019Qualifier]EasyPHP 解法一 1.error_log结合log_errors自定义错误日志 2.include_path设置包含路径 3.php_va ...

  7. Buu刷题

    前言 希望自己能够更加的努力,希望通过多刷大赛题来提高自己的知识面.(ง •_•)ง easy_tornado 进入题目 看到render就感觉可能是模板注入的东西 hints.txt给出提示,可以看 ...

  8. [BUUCTF-Pwn]刷题记录1

    [BUUCTF-Pwn]刷题记录1 力争从今天(2021.3.23)开始每日至少一道吧--在这里记录一些栈相关的题目. 最近更新(2021.5.8) 如果我的解题步骤中有不正确的理解或不恰当的表述,希 ...

  9. NOI题库分治算法刷题记录

    今天晚自习机房刷题,有一道题最终WA掉两组,极其不爽,晚上回家补完作业欣然搞定它,特意来写篇博文来记录下 (最想吐槽的是这个叫做分治的分类,里面的题目真的需要分治吗...) 先来说下分治法 分治法的设 ...

随机推荐

  1. 六、深浅拷贝与while循环

    一.深浅拷贝 3.1 浅copy: 浅copy是把原列表第一层的内存地址不加区分完全copy一份给新列表 用法: list1=[ 'egon', 'lxx', [1,2] ] list2=list1. ...

  2. Java导出Excel文件

    /** * 导出 用get请求 * @param response * @param * @throws IOException */ @RequestMapping(value = "/d ...

  3. 怎样设计最优的卷积神经网络架构?| NAS原理剖析

    虽然,深度学习在近几年发展迅速.但是,关于如何才能设计出最优的卷积神经网络架构这个问题仍在处于探索阶段. 其中一大部分原因是因为当前那些取得成功的神经网络的架构设计原理仍然是一个黑盒.虽然我们有着关于 ...

  4. Springboot + Freemarker(一)

    Maven pom文件配置 <parent> <groupId>org.springframework.boot</groupId> <artifactId& ...

  5. coding++ :Layui-监听事件

    在使用layui的form表单做验证提交的时候,如果结合vue,或者是三级联动的时候,就需要做事件监听了. 具体语法: form.on('event(过滤器值)', callback); 可以用于监听 ...

  6. iOS 13DarkMode暗黑模式

    iOS 13系统的iPhone 在设置-->显示与亮度 -->选择深色 即开启暗黑模式 1.暗黑模式关闭 1.1 APP开发未进行暗黑适配,出现顶部通知栏字体颜色无法改变始终为白色.可以全 ...

  7. Vertica的这些事(十四)——Vertica实时消费kafka实现

    一. 安装环境 Vertica官方提供了消费kafka的方法,需要注意版本对应 消费kafka原理,是Vertica提供的Udx 首先需要安装相应的环境 /${vertica}/packages/ka ...

  8. Android Studio使用butterknife库绑定控件ID注解

    在线导入butterknife的jar包 在Android-app-Open Module Settings下选中module下的app 选择Dependencies,点击右边的“+”,选择第一个:1 ...

  9. html 中video标签视频不自动播放的问题

    有个需求,客户想做个打开官网自动播放一段视频,楼主使用了video标签,即下面的代码::于是我在video标签上添加了属性 autoplay=“autoplay” loop=“loop”然而通过地址栏 ...

  10. Linux 常用命令(遇见了,就记录了 ,随缘吧)

    1.实时查看最后日志(默认10条) # tail -f xxxxxx.log 2.查看结尾多少条日志 # tail -n30 -f xxxx.log 3.根据关键字查询日志 # cat xxxxx.l ...