首先解压后打开,foremostlrb出来了一个zip,明显伪加密 老规矩,09变00 解压后出来个flag.vmdk.拖到kali里解压 解压出了四个文件 一开始我的这四个文件都是没有权限打开的,因为我也不会,稀里糊涂搞了两个多小时无果 ...
BUUCTF MISC 面具下的flag . 图片直接使用foremost进行提取,发现一个压缩包,但是压缩包再解压后存在文件丢失,考虑使用kali进行解压。 . 在kali中使用 Z对压缩包进行解压,解压无效后考虑使用binwalk进行分离。 . 在kali中得到一个 flag.vmdk压缩包,使用 Z进行解压。 . 接下来得到了两个文本。 . 到这里,老哥蒙了,经过百度发现了解密网站,其中第 ...
2020-11-09 23:04 0 855 推荐指数:
首先解压后打开,foremostlrb出来了一个zip,明显伪加密 老规矩,09变00 解压后出来个flag.vmdk.拖到kali里解压 解压出了四个文件 一开始我的这四个文件都是没有权限打开的,因为我也不会,稀里糊涂搞了两个多小时无果 ...
BUUCTF-MISC-大白 首先下载下来之后是一个图片,发现图片是半个。 直接拖到WinHex当中进行高度宽度的修改。 其中从第二行开始,前四位是宽,后四位是高。 进行简单的修改后: ...
BUUCTF-MISC-你竟然赶我走 首先解压是一张图片 直接拖进StegSolve进行查看,发现隐藏信息 ...
下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...
BUUCTF-MISC-菜刀666 1. 流量包使用wireshark进行分析,追踪流7发现大量的信息。 2. 对z1进行解码发现是一张图片。 3. 发现z2是大量的十六进制字符,粘贴到hxd中进行编辑发现是一张图片。 4. 改掉后缀如下。 5. 这是密码 ...
BUUCTF-MISC-后门查杀 1. 使用D盾后门扫描工具扫描,发现文件,打开即可获得flag。 ...
打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} ...
BUUCTF-MISC-基础破解 题目是一个带密码的压缩包,直接上弱口令进行爆破。 打开之后是一个flag文档,第一时间想到base64解密。 解密网站 ...