buuCTFwp(1~32)

1.签到题



题里就有flag

flag{buu_ctf}

2.二维码

1.题目是一个二维码,用010发现提示四位数字,想到应该是暗藏压缩包

2.虚拟机foremost分离出压缩包,四位字符纯数字密码暴力破解得到flag!





flag{vjpw_wnoei}

3.金三胖

1.题目是一个GIF,用PotPlayer分帧查看发现三张图片,拼起来是flag



flag{he11o_hongke}

4.你竟然赶我走

1.题目是一个图片,用010打开末尾发现flag



flag{stego_is_s0_boring}

5.N种解决办法

1.用010打开发现提示base64,接着后边有一大长串字符



2.base64解码失败,尝试转成图片,发现是一个二维码,扫描得到flag



flag{dca57f966e4e4e31fd5b15417da63269}

6.大白

1.打开图片一看就少了一块,用010加大高度得到flag



flag{He1l0_d4_ba1}

7.基础破解

1.得到加密的压缩包,提示为四位数字,用ARCHPR破解得到密码2563



2.打开压缩包得到flag

flag{70354300a5100ba78068805661b93a5c}

8.乌峰镇会种图

1.题目为一张图片,用010打开在末尾得到flag



flag{97314e7864a8f62627b26f3f998c37f1}

9.文件里的秘密

1.用010什么都没发现

2.虚拟机binwalk发现没有其他东西



3.右击图片点击属性发现有备注得到flag



flag{870c5a72806115cb5439345d8b014396}

10.LSB

1.用Stegsolve打开,Data Extrac,在red green blue处选0,然后Save Bin



2.得到一个不知名文件,尝试在末尾加文件名,当加上jpg时得到一个二维码,扫描得到flag



flag{1sb_i4_s0_Ea4y}

11.wireshark

1.在wireshark打开,在过滤器输入http.request.method==POST得到flag



flag{ffb7567a1d4f4abdffdb54e022f8facd}

12.rar

1.一个压缩包,题中提示4个数字,直接ARPHCR暴力破解得到密码8795



flag{1773c5da790bd3caff38e3decd180eb7}

13.zip伪加密

1.说是伪加密肯定不能直接暴力破解,开始百度,查到这样一张表



2.破解伪加密将全局方式位标记均改为00即可,改完后直接打开得到flag



flag{Adm1N-B2G-kU-SZIP}

14.qr

1.扫描后竟然直接发现flag



flag{878865ce73370a4ce607d21ca01b5e59}

15.被嗅探的流量

1.在wireshark打开,在过滤器输入http.request.method==POST



2.追踪http流发现flag



flag{da73d88936010da1eeeb36e945ec4b97}

16.镜子里面的世界

1.010没线索,属性没线索,上stegsolve

2.Data Extrac然后Preview发现flag



3.输入竟然不对,原来是复制的时候中间会多个空格,要把空格删掉

17.ningen

1.看题目这句话就猜到是ARCHPR四位数字暴力解密,先用虚拟机foremost分离果然有一个zip



2.先用虚拟机foremost分离果然有一个zip,解密后得到密码8368,打开压缩包得到flag



flag{b025fc9ca797a67d2103bfbc407a6d5f}

18.小明的保险箱

1.用010打开发现里面藏了别的文件,虚拟机foremost分离得到zip,题目提示密码四位纯数字,直接暴力解密得到密码7869



2.打开zip得到flag



flag{75a3d68bf071ee188c418ea6cf0bb043}

19.爱因斯坦

1.010发现有别的文件,直接虚拟机foremost得到加密压缩包,暴力破解无果

2.图片属性发现疑似密码的东东



3.打开了!得到flag



flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

21.另一个世界

1.题目是一张图片,用010打开发现末尾有一串二进制数字



2.二进制转各种进制,都不对



3.找了找其他的转换,发现二进制转汉字这个对了



flag{koekj3s}

22.隐藏的钥匙

1.用010打开发现一串base64码



2.直接解码得到flag

23.flag

1.010没发现

2.foremost没发现

3.stegsolve,Data Extrac,在red green blue处选0,然后Save Bin得到一个咋打也打不开的压缩包

4.百度发现可以用虚拟机的strings直接查字符,但是我失败了

5.继续查发现一个修复压缩包的工具,下载修复



6.打开压缩包找到flag

24.假如给我三天光明

1.用010打开图片发现这串字符,盲猜图片经过加工



2.一顿操作啥也没发现,百度发现封面底下是盲文



3.查盲文对照表



4.题里还给了一个压缩包,盲文翻译出应该就是压缩包的密码



5.压缩包里是音频,用Audacity打开,发现是摩斯密码,查对照表



6.搞出密码然后解密得到flag



flag{ctfwpei08732?23dz}

25.神秘龙卷风

1.题目提示密码为四位数字,暴力解码得到密码5463



2.打开发现一个TXT,直接外星文网址解密得到flag



26.后门查杀

1.这个真不会,直接百度发现是要查杀所给文件中的病毒

2.下载D盾,查杀



3.发现多功能大马,直接打开所在文件,得到flag

27.数据包中的线索

1.wireshark搜索http.request.method == POST,然后追踪http流得到一大串base64码



2.直接解密失败



3.尝试转成图片,得到flag

28.荷兰宽带数据泄露

1.百度发现一个工具叫RouterPassView,用来从备份文件中破译出密码信息,从而找回宽带密码。用它打开题目所给文件。



2.查flag 没有

3.查password 有 但不对

4.但是password上头有个username 对了,得到flag

29.来首歌吧

1.用Audacity打开,发现上边的应该是摩斯密码



3.解密得到flag

flag{5BC925649CB0188F52E617D70929191C}

30.webshell

1.看题目给了一个压缩包里有一大堆文件,应该和后门查杀差不多,掏出D盾



2.打开多功能大马所在文件得到flag

31.面具下的flag

1.010发现有点奇怪

2.虚拟机foremost分离出flag.vmdk



3.ARCHPR暴力解不出来,猜测是伪加密





5.解压后得到一个看不懂的文件,打开后里面的都试过了发现都不对,开始百度



6.使用7z解压出很多文件





7.其中两个文件里有一些很奇怪的东东





8.分别用外星文网站翻译,拼成flag



32.九连环

1.看题目给的图片,直接foremost得到一个压缩包,里面有一个加密的图片和一个加密的压缩包



2.因为没有密码的提示,此压缩包应该是伪加密,用010改字节



3.图片打开了



4.研究半天没研究出来啥,百度发现虚拟机的steghide工具,先下载一个

5.使用steghide分析图片



6.得到另一个压缩包的密码



7.打开压缩包发现flag

buu的更多相关文章

  1. Buu刷题

    前言 希望自己能够更加的努力,希望通过多刷大赛题来提高自己的知识面.(ง •_•)ง easy_tornado 进入题目 看到render就感觉可能是模板注入的东西 hints.txt给出提示,可以看 ...

  2. BUU刷题01

    [安洵杯 2019]easy_serialize_php 直接给了源代码 <?php $function = @$_GET['f']; function filter($img){ $filte ...

  3. buu学习记录(上)

    前言:菜鸡误入buu,差点被打吐.不过学到了好多东西. 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia ( ...

  4. BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2

    BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习 ...

  5. BUU [GKCTF 2021]签到

    BUU [GKCTF 2021]签到 1.题目概述 2.解题过程 追踪HTTP流 在下面发现了一串可疑字符 Base16转base64 放到010里看看 复制下来,去转字符 好像不是,再回去找找其他的 ...

  6. Buuctf | BUU LFI COURSE 1

    跟着赵师傅学CTF,这里是我的学习记录 ?file=/flag ?file=/var/log/nginx/access.log :包含ngnix的日志记录 在user-agent里面插入 :bbbbb ...

  7. buu Crypto 刷题记录

    1.MD5 直接解. 2.url编码 直接解. 3.一眼就解密 base64. 4.看我回旋踢 对文本内容全部CaesarDecode. 5.摩丝 直接MorseDecode. 6.Quoted-pr ...

  8. BUU re xor

    从13行和18行的0x21(c规定十六进制必须用0x**表示)可以知道这个字符串就是33个字符 shift+e来提取出数组中的字符: 设这个数组是global数组 global[] = { 102, ...

  9. BUU pwn cn

    自己不细心,人家别的博客上写的明明没有那个冒号的,把linux命令好好学一学吧! nc后 ls 发现flag文件 cat就得到flag了

  10. BUU re1

    先shift+F12定位到关键句 然后crtl+X查看函数的交叉调用 定位到该函数处 F5查看伪代码 插入一段re1 re2题中都遇到的技巧: 很多时候出现的数字是asc码,热键R可以把数字转化成字母 ...

随机推荐

  1. 题解 CF736D Permutations

    link Description 现在,你有一个二分图,点数为 \(2n\). 已知这个二分图的完备匹配的个数是奇数. 现在你要知道,删除每条边后,完备匹配个数是奇数还是偶数. \(1\le n\le ...

  2. 文本域textarea的一个小细节

    文本域代码在编写时,最好写在一行上,就像: 如果没写在一行上,如: 那么就会在后续生成的页面上输入的时候就会产生一段空白无法删除: 这是写文本框的时候的一个小细节

  3. 这样学BAT必面之软件设计原则,还不会就是我的问题

    学习设计原则是学习设计模式的基础.在实际开发过程中,并不要求所有代码都遵循设计原则,我们要考虑人力.时间.成本.质量,不能刻意追求完美,但要在适当的场景遵循设计原则,这体现的是一种平衡取舍,可以帮助我 ...

  4. Egg.js学习与实战系列 · 文件上传配置

    在使用Egg.js搭建文件上传服务时,遇到了几个一般新手都会遇到的坑. 经查阅官方文档,Egg框架中默认使用egg-multipart插件进行文件上传,所以上传文件前需要做相关的配置. 上传文件提示: ...

  5. 阿里大神favoorr提供的书单

     Thoughtwoks中国的推荐书单 <http://www.douban.com/doulist/2012097/ >新浪微博-秦迪 <http://blog.2baxb.me/ ...

  6. [对对子队]会议记录5.16(Scrum Meeting3)

    今天已完成的工作 何瑞 ​ 工作内容:搭建关卡5.6,优化之前的成本系统 ​ 相关issue:搭建关卡4.5.6 ​ 相关签入:feat: 第五第六关搭建完成 吴昭邦 ​ 工作内容:搭建关卡5.6 ​ ...

  7. 计算机网络之网络层移动IP

    文章转自:https://blog.csdn.net/weixin_43914604/article/details/105319753 学习课程:<2019王道考研计算机网络> 学习目的 ...

  8. [源码解析] PyTorch 如何实现后向传播 (4)---- 具体算法

    [源码解析] PyTorch 如何实现后向传播 (4)---- 具体算法 目录 [源码解析] PyTorch 如何实现后向传播 (4)---- 具体算法 0x00 摘要 0x01 工作线程主体 1.1 ...

  9. Python报错ModuleNotFoundError: No module named 'numpy'

    转载:https://blog.csdn.net/qq_39779233/article/details/103224712 Python报错ModuleNotFoundError: No modul ...

  10. 最近公共祖先 牛客网 程序员面试金典 C++ Python

    最近公共祖先 牛客网 程序员面试金典 C++ Python 题目描述 有一棵无穷大的满二叉树,其结点按根结点一层一层地从左往右依次编号,根结点编号为1.现在有两个结点a,b.请设计一个算法,求出a和b ...