bugku 闪的好快】的更多相关文章

这是一道二维码的题目.保存图片祭出神器StegSolve.然后Analysis->Frame Browser.这里发现是18张图.也就是18张图片. 我拿手机一个挨着一个扫的.扫出来的结果是SYC{F1aSh-so-f4sT}但是提交不正确.最后更改为SYC{F1aSh_so_f4sT}60分到手                                                                                                     …
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码: key{you are right} 是一串HTML编码,解密下就行了. 3.隐写 下载文件,解压缩,发现缩略图和打开后的图片不一样,再用Winhex打开,发现IHDR,后面应该是图片大小.用binwalk也没有看到有压缩文件,猜想可能是将照片截断了,没有显示出来,这里将宽和高都改成F4,就可以了. 4.telnet pacp文件,用wireshark打开,然后追踪流…
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right} 3.隐写 解压压缩包得到一张图片 打开图片发现只有一个“Bu“可能缺少了什么东西,尝试更改其宽高,得到flag PS:从第二行开始,前四位是宽,后四位是高. get flag: BUGKU{a1e5aSA} 4.telnet wires hark打开数据包进行分析,根据提示对telnet进行过滤…
1.签到题 点开可见.(这题就不浪费键盘了) CTF- 2.这是一张单纯的图片 图片保存到本地,老规矩,winhex看一看 拉到最后发现 因为做过ctf新手的密码 所以一看就知道unicode 百度站长工具有解码的 可能是我复制出了问题不过答案很明显了key{you are right} 3.隐写 点开题目是压缩包,下载并解压是一张png图片 走套路查看属性什么的都不对,winhex也显示png的格式没问题 最后在winhex发现IHDR, 在winhex里面IHDR后面8个字节(好多博客说是8…
title: BugkuCTF--wp(旧版) date: 2020-4-25 tags: CTF,比赛 categories: CTF 比赛 Web篇 0x001-web2 解题思路: 1.直接按F12即可找到 0x002-计算器 解题思路: 1.按下F12发现它对输入框的长度进行了限制,先将长度调大 2.在计算给出的题点击验证即可. 0x003-web基础 $_GET 解题思路: 1.提交数据方式为GET传参,所以直接what=flag即可 参考playload:http://123.206…
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码 key{you are right} 然后打开一个在线解码的网站解码就可以得到flag 这里放出解码的网址:https://tool.chinaz.com/tools/unic…
第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{We1c0m3_To_G33k_2O!6} 并且可以知道后边的题的Flag格式为 SYC{} 2.xiao彩蛋 题目提示关注微博,从Syclover Team 博客(http://blog.sycsec.com)可获取到三叶草小组微博,私信发送flag后即可得到. 3.闪的好快 一开始拖进PS分帧数…
宽带信息泄露 拿到一个bin后缀的文件,知道是一个二进制文件,但是题目提到的和宽带有关,flag就是用户名.可以使用RoutePassView这个工具,使用的时候记得关闭杀毒软件. 工具可以在这里下载 链接:https://pan.baidu.com/s/18of9lMRBwT9X-Szzsf-OVg 提取码:yj1v 隐写2 又一道隐写题,查看属性没有什么有用的东西.拿到binwalk,发现隐写着一个压缩包. 提取出来. 解压得到另一个压缩包和一张图片.压缩包里是一张图片,但是解压需要密码.…
题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解. 用到软件 EWSA,百度自行下载吧 题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件 f=open('pass.txt','w') for i i…
相信很多小伙伴都在android开发中遇到调用jni的各种巨坑,因为我们不得不在很多地方用到第三方库so文件,然而第三方官方通常都只会给出ADT环境下的集成方式,而谷歌亲儿子android studio默认采用的却是gradle方式,与ADT编辑的方式大不相同,那再andorid studio中如何导入so文件呢? 在android studio 中我们可能会用到jar包和so文件的方式,对于jar包可能接触更多,只需要我们把工程转换为project显示方式,打开app下的libs文件夹,导入即…