2020.09.15 第三十四题 很普通的数独(ISCCCTF) https://ctf.bugku.com/challenges#很普通的数独(ISCCCTF) zip没有后缀,winhex打开,发现确实是zip,修改后缀,解压得到一堆图片,内容是数独 非常壮观,出题人也是 ...
下载下是一个没有后缀的文件,使用winhex打开,头文件为 b 为zip文件,修改后缀,打开压缩包,是一大堆数独图片。 仔细看了好久,发现这几张图片像二维码,而且 这三张图的位置错了,修改之后,发现就是个二维码,用记事本将信息记录下来,有数字的用 代替,没有的用零代替。 然后使用python写个脚本来生成图片。 使用qr research扫描得到base 的编码。 多次解码得到flag。 ...
2019-09-25 21:10 0 636 推荐指数:
2020.09.15 第三十四题 很普通的数独(ISCCCTF) https://ctf.bugku.com/challenges#很普通的数独(ISCCCTF) zip没有后缀,winhex打开,发现确实是zip,修改后缀,解压得到一堆图片,内容是数独 非常壮观,出题人也是 ...
下载的文件是一个bmp文件,在我的印象中bmp好像没有什么隐写技巧,有些慌张。 既然是二维码,那不妨先扫一下试一试 哈哈!就不告诉你flag在这里! 嗯,意料之中 1首先我把它放到了stego ...
题目地址:http://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip 就一张二维码图片,用一些在线工具识别是乱码,用QQ识别出来是 用16进制编辑器打开发现末尾有段很突兀的数据,不属于bmp位图 ...
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题 ...
网址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的题 1、异或注入(判断字符是否被过滤) 0X00 很明显 注入点在id上 参数id只有5个,等于6的时候显示Error ...
Mountain Climbing WP 拿到题首先熟练地查个壳再用各种脱壳工具脱个壳。 脱壳之后熟练地双击感受一下出题者的恶意: 根据字面意思得知,是要根据一系列的操作来得到收 ...
下载文件,看到是一个bat后缀,百度了一下,说试微信的文件,并且看到评论看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果写脚本的画, ...
下载得到一个exe程序,是32位的 大概程序逻辑就是我们输入正确的flag,就会提示正确。 1.字符串搜索大法SHift+F12,但是根据题目说NoString可能我们搜索不到 2.因为我们搜索 ...