花费 8 ms
Buuctf-misc-二维码

两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag ...

Wed Sep 16 05:07:00 CST 2020 1 1199
Buuctf-misc-面具下的flag

首先解压后打开,foremostlrb出来了一个zip,明显伪加密 老规矩,09变00 解压后出来个flag.vmdk.拖到kali里解压 解压出了四个文件 ...

Sun Oct 18 23:26:00 CST 2020 0 1023
Buuctf-RSA1

RSA中已知dq,dp的计算m步骤(dp=dmod(p-1),dq=dmod(q-1)):(1).计算q模p的逆元I;(2).计算m1=(c^dp)modp;(3).计算m2=(c^dq ...

Sun Apr 25 05:06:00 CST 2021 0 449
Buuctf-misc-假如给我三天光明

首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audaci ...

Thu Oct 01 07:08:00 CST 2020 0 881
Buuctf-misc-镜子里面的世界

下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks} ...

Thu Oct 01 05:48:00 CST 2020 0 841
Buuctf-misc-大白

下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 ...

Thu Sep 17 04:57:00 CST 2020 0 792
Buuctf-misc-菜刀666

菜刀都是 POST 所以直接搜 POST逐流追踪 然后挨个儿追踪tcp流 在流7里发现了 z1 是图片的地址 z2 以十六进制保存图片 ...

Thu Oct 22 23:17:00 CST 2020 0 660
Buuctf-misc-刷新过的图片 (F5刷新)

题目说刷新过的图片,想了好久不明白,然后想到了百度看到过F5隐写 然后直接拖到kali里 利用工具 —— F5-steganography 默认将解密出来的内容放置在一 ...

Mon Oct 19 00:05:00 CST 2020 0 661
Buuctf-crypto-丢失的MD5

首先打开之后是一个py文件,本地跑一下,出错 显示说, 源码为: import hashlib for i in range(32,127): for ...

Sat Oct 17 03:25:00 CST 2020 0 637

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM