题目传送门:https://ctf.bugku.com/challenges#%E5%81%9A%E4%B8%AA%E6%B8%B8%E6%88%8F(08067CTF) 题解: 下载文件 得到一个.jar文件 打开后,观察,题目说的坚持60s,但是等了60S后几 ...
该题有点意思,遂记录一下 .把下载下来的图片直接binwalk一下 发现有很多隐藏的zip文件 .接着foremost把图片里的文件分离出来 发现得一个zip文件 .解压得到的zip文件 把该zip拉倒window打开的时候发现需要解压密码,并且发现离线包含好好几个文件 接下来有意思的事就发生了,用不同的解压方式你会发现不同,在kali上可以直接unzip解压,在window上也可以用rar软件直 ...
2020-04-11 14:53 0 678 推荐指数:
题目传送门:https://ctf.bugku.com/challenges#%E5%81%9A%E4%B8%AA%E6%B8%B8%E6%88%8F(08067CTF) 题解: 下载文件 得到一个.jar文件 打开后,观察,题目说的坚持60s,但是等了60S后几 ...
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag ...
打开是以下内容 先看一下给了哪些提示 1.介绍 没了?不,拉到最底下还有 2.女神剧照 密码我4不会告诉你的,除非你知道我的女神是哪一年出生的(细品) 大致已经明白了,四位数 ...
这是一张单纯的照片?? 用txt打开图片,在最下面发现一串HTML转义序列 把转义序列放到网页中就可以看到flag 隐写2 2.ra ...
这个题做了好几个小时,因为没有writeup,一点一点摸索,做题思路写出来给大家交流 首先这是一个zip.rar压缩包,下载下来第一步就是拖进hexeditor中观察,检查下文件的头尾结构是否有问题,根据文件头判断这是个zip压缩的文件,改后缀名zip,直接解压得到一个目录,目录中两个文件 ...
第一次写博客,有不好的地方,麻烦大佬指正,我用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享 各位小可爱们,右边有目录可以快速跳转哦 1.签到题 给了一张二维码,扫描关注就得到了flag 2.这是一张单纯的图片 题目给了一张图片,下载下来,然后用Winhex打开 ...
1.签到题 点开可见。(这题就不浪费键盘了) CTF- 2.这是一张单纯的图片 图片保存到本地,老规矩,winhex看一看 拉到最后发现 因为做过ctf新手的密码 所以一看就知道unicode 百度站长工具有解码的 可能是我复制出 ...
✨前言 这两题都是Misc中数据包的题目,一直觉得对数据包比较陌生,不知道怎么处理。 这里放两道题的wp,第一题strings命令秒杀觉得非常优秀,另外一题有涉及RSA加密与解密(本文不具体讨论RSA非对称加密算法) ✨心仪的公司writeup 题目来源:世安杯 题目链接 ...