你竟然赶我走

随便一个txt文件都可以拿

LSB

当然还有别的,根据里面左右左右变化,在0管道有变化,然后把下面的三个0打钩,导出png,一个二维码,扫出来

乌镇峰会种图

只要会用winhex打开文件就行

rar

四位数密码爆破

qr

扫码

文件中的秘密

属性,备注

ningen

binwalk分析+四位数密码爆破

wireshark

点进去

然后就拿到

镜子里面的世界

emm

这道题很迷惑

steg给了提示,然后发现管道有问题,就直接分析,接着就看到了答案,

但是从steg上复制的都是有问题的,后面直接保存,拿md文件打开,就ok了

小明的保险箱

广西的那道题,在湖湘杯的预赛里面搞过,binwalk,爆破7869

爱因斯坦

binwalk,爆破(图片属性藏着password:   this_is_not_password)

被嗅探的流量

又是wireshark的题,最近玩了一波wireshark,发现这个真的好好用哦!

一般是查看http流,然后发现里面有个上传文件的东西哦,里面有图,就直接export导出

接着全部用PS查看里面的东西

因为用notepad++看的是少了f的flag

easycap

本题属于无脑题,直接右键追踪流,出现flag

假如给我三天光明

又是老题目了

一段音频

然后盲文密码

解密为kmdonowg

然后里面morse加密

直接audacity查看

然后直接 翻译,注意flag{},它这个又是别的地方的题

flag{wpei08732?23dz}

FLAG

什么都没发现直接上steg

瞎搞,空000,然后发现PK,fine,存下来,然后导入

然后改成rar文件

然后用7-zip直接提取(网上一堆rar解不出来,那就直接上zip解压)

接着无名称,丢到kali里面直接运行,(哦,对了,记得要给权限755)

晚点再看看web和密码,如果有可能就看看pwn的入门,溜了溜了,睡午觉去了,一个小时15道题,有点少

打了15道题,休息一下,我好菜,菜鸡冲鸭!

继续冲!

另外一个世界

emm,拿到图片之后,010editor打开,末尾有东西,二进制分组,转ASCII码,加flag格式

隐藏的钥匙

010打开搜索flag...base64解码,包装flag

荷兰宽带数据泄露

RouterPassView

打开

搜索username

迷惑的题,看了题解才知道

[BJDCTF 2nd]最简单的misc-y1ng

这个下载下来,有加密,试着用7-Zip打开破解伪加密,然后010发现少了头,只用IHDR(文件头数据块)

补上PNG头,89 50 4E 47

然后打开图片,16进制转码,把bjd去掉,加上flag

后门查杀

跟着教程,网上说用D盾扫出来了,我就直接去找到include/include.php 发现是大马,翻一番pass,就ok了

来首歌吧

audacity看出有morse,一点一点打出来就好

[BJDCTF 2nd]A_Beautiful_Picture

本来是自己搞长和宽,但是看到网上有大佬有脚本,我酸了

import zlib

import struct

filename = 'Misc-A_Beautiful_Picture-DreamerJack.png'

with open(filename, 'rb') as f:

    all_b = f.read()

    crc32key = int(all_b[29:33].hex(),16)

  ![2](C:\Users\daiqi\Desktop\writeupImages\2.PNG)  data = bytearray(all_b[12:29])

    n = 4095            

    for w in range(n):          #高和宽一起爆破

        width = bytearray(struct.pack('>i', w))     

        for h in range(n):

            height = bytearray(struct.pack('>i', h))

            for x in range(4):

                data[x+4] = width[x]

                data[x+8] = height[x]

            crc32result = zlib.crc32(data)

            if crc32result == crc32key:

                print("宽为:",end="")

                print(width)

                print("高为:",end="")

                print(height)

                exit(0)

神秘龙卷风

四位数爆破,然后https://www.splitbrain.org/services/ook

一串fuckbrain解码

九连环

解压,kali 然后binwalk 提取出一个图和一个压缩包,然后对图片foremost,然后又有ko.txt

解出压缩包密码

然后就出来了

snake

binwalk,foremost,base64,然后很多东西,发现

附上大佬链接https://blog.csdn.net/douqingl/article/details/50256931

 

梅花香之苦寒来

010打开,16进制转换,坐标

网上博客提示用gnuplot

然后得到二维码

接着就拿到flag

flag{40fc0a979f759c8892f4dc045e28b820}

面具下的flag

binwalk分离,然后得到flag.vmdk然后解压得到一坨

文件里面有两个部分

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook?

Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.

Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.

Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?

Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook?

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.

Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook!

Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!

Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!

Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!

Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<

++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----

<]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++

++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<

一个ook,一个brainfuck解密

https://www.splitbrain.org/services/ook

flag{N7F5_AD5_i5_funny!}

webshell后门

D盾扫描

多功能大马....

zp.php里面pass

flag{ba8e6c6f35a53933b871480bb9a9545c}

[BJDCTF 2nd]小姐姐-y1ng

傻子题...

010,搜bjd,然后就出现了,换头

flag{haokanma_xjj}

数据包中的线索

导出http对象

有开头“/9j”知道以下数据是jpg图,然后是base64,补上文件头:data:image/jpeg;base64,

flag{209acebf6324a09671abc31c869de72c}

完成30道题!!!

撒花!!!

菜鸡今天真开心

BUUOJ Misc刷题大作战的更多相关文章

  1. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  2. misc刷题

    前言:听说misc打得好,头发多不了 kali自带的字典: cd /usr/share/wordlists/ 字典网站:http://contest-2010.korelogic.com/wordli ...

  3. 【刷题】【LeetCode】000-十大经典排序算法

    [刷题][LeetCode]总 用动画的形式呈现解LeetCode题目的思路 参考链接 000-十大经典排序算法

  4. 《口算大作战 2》DLC:算法真奇妙

    211614331 王诚荣 211614354 陈斌 --第一次结对作业 DLC DLC:三年级混合运算模块现已更新!现在您可以愉快的使用三年级题库啦.同时您必须拥有本体才能使用此DLC 单击此处查看 ...

  5. 刷题记录:[强网杯 2019]Upload

    目录 刷题记录:[强网杯 2019]Upload 一.知识点 1.源码泄露 2.php反序列化 刷题记录:[强网杯 2019]Upload 题目复现链接:https://buuoj.cn/challe ...

  6. 刷题记录:[XNUCA2019Qualifier]EasyPHP

    目录 刷题记录:[XNUCA2019Qualifier]EasyPHP 解法一 1.error_log结合log_errors自定义错误日志 2.include_path设置包含路径 3.php_va ...

  7. Buu刷题

    前言 希望自己能够更加的努力,希望通过多刷大赛题来提高自己的知识面.(ง •_•)ง easy_tornado 进入题目 看到render就感觉可能是模板注入的东西 hints.txt给出提示,可以看 ...

  8. [BUUCTF-Pwn]刷题记录1

    [BUUCTF-Pwn]刷题记录1 力争从今天(2021.3.23)开始每日至少一道吧--在这里记录一些栈相关的题目. 最近更新(2021.5.8) 如果我的解题步骤中有不正确的理解或不恰当的表述,希 ...

  9. NOI题库分治算法刷题记录

    今天晚自习机房刷题,有一道题最终WA掉两组,极其不爽,晚上回家补完作业欣然搞定它,特意来写篇博文来记录下 (最想吐槽的是这个叫做分治的分类,里面的题目真的需要分治吗...) 先来说下分治法 分治法的设 ...

随机推荐

  1. 机器学习3- 一元线性回归+Python实现

    目录 1. 线性模型 2. 线性回归 2.1 一元线性回归 3. 一元线性回归的Python实现 3.1 使用 stikit-learn 3.1.1 导入必要模块 3.1.2 使用 Pandas 加载 ...

  2. 【SQL SERVER重新认识】数据内部存储结构简单探索

    数据库经常需要打交道,但是从来没想过数据库内部是如何存储数据. 今天探索一下数据库内部如何存储数据,从下面几个方面探索 数据库内部如何存储数据 索引数据如何存储 操作数据对存储影响 总结 数据库内部如 ...

  3. 在Windows中安装OpenCV-Python |四

    目标 在本教程中 我们将学习在你的Windows系统中设置OpenCV-Python. 下面的步骤在装有Visual Studio 2010和Visual Studio 2012的Windows 7- ...

  4. nginx 配置反向代理解决请求跨域问题

    server { listen ; server_name localhost; #charset koi8-r; #access_log logs/host.access.log main; roo ...

  5. React源码解析——ReactAPI

    一.API背景 api的具体转化关系 可以通过到https://babeljs.io/repl/网站去将我们创建的Jsx进行实时的转译 const React = { Children: { map, ...

  6. 电脑网络诊断显示Win10无法与设备或资源(DNS)通信解决办法

    最近是做多错多还是人有点儿衰神附体,软件,电脑系统,各种问题层出不穷,今天早上打开电脑发现不少软件都无法联网,神马百度商桥,腾讯浏览器,百度云...昨天百度商桥打不开还以为是软件出了问题,因为火狐浏览 ...

  7. 面试官:ThreadLocal的应用场景和注意事项有哪些?

    前言 ThreadLocal主要有如下2个作用 保证线程安全 在线程级别传递变量 保证线程安全 最近一个小伙伴把项目中封装的日期工具类用在多线程环境下居然出了问题,来看看怎么回事吧 日期转换的一个工具 ...

  8. A - Jessica's Reading Problem POJ - 3320 尺取

    A - Jessica's Reading Problem POJ - 3320 Jessica's a very lovely girl wooed by lots of boys. Recentl ...

  9. 面试官:JavaScript 原始数据类型 Symbol 有什么用?

    以前提到 JavaScript 原始数据类型时,我们知道有Number,String,Null,Boolean,Undefined这几种.ES6 引入了新的基本数据类型Symbol和BigInt.今天 ...

  10. Lisp-02: 函数

    函数(functions) 在 Lisp 中,函数分两种:有名函数和匿名函数(lambda函数). 有名函数 defun 有名函数的标准定义格式为: (defun <name> (list ...