原文:BUUCTF-MISC-你竟然赶我走

BUUCTF MISC 你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...

2020-10-25 20:49 0 405 推荐指数:

查看详情

BUUCTF-MISC-大白

BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...

Mon Oct 26 04:05:00 CST 2020 0 609
Buuctf-misc-大白

下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...

Thu Sep 17 04:57:00 CST 2020 0 792
BUUCTF-MISC-菜刀666

BUUCTF-MISC-菜刀666 1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 2. 对z1进行解码发现是一张图片。 3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 4. 改掉后缀如下。 5. 这是密码 ...

Thu Nov 12 23:17:00 CST 2020 0 376
BUUCTF-MISC-后门查杀

BUUCTF-MISC-后门查杀 1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 ...

Fri Nov 06 23:14:00 CST 2020 0 986
Buuctf-misc-另外一个世界

打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} ...

Thu Oct 01 06:51:00 CST 2020 0 644
BUUCTF-MISC-基础破解

BUUCTF-MISC-基础破解 题目是一个带密码的压缩包,直接上弱口令进行爆破。 打开之后是一个flag文档,第一时间想到base64解密。 解密网站 ...

Mon Oct 26 06:27:00 CST 2020 0 470
BUUCTF-MISC-刷新过的图片

BUUCTF-MISC-刷新过的图片 1. 刷新过的图片,小编使用了各种解密软件(Stegsolve、steghide、binwalk、foremost)都没有找到问题所在。 2. 回到题目本身,刷新,F5???在百度的帮助下了解了F5隐写(小白啊,真的蒙了),查找了一部分资料后 ...

Wed Nov 11 00:29:00 CST 2020 0 670
Buuctf-misc-菜刀666

菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 ...

Thu Oct 22 23:17:00 CST 2020 0 660
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM