2020.09.15 第三十四題 很普通的數獨(ISCCCTF) https://ctf.bugku.com/challenges#很普通的數獨(ISCCCTF) zip沒有后綴,winhex打開,發現確實是zip,修改后綴,解壓得到一堆圖片,內容是數獨 非常壯觀,出題人也是 ...
下載下是一個沒有后綴的文件,使用winhex打開,頭文件為 b 為zip文件,修改后綴,打開壓縮包,是一大堆數獨圖片。 仔細看了好久,發現這幾張圖片像二維碼,而且 這三張圖的位置錯了,修改之后,發現就是個二維碼,用記事本將信息記錄下來,有數字的用 代替,沒有的用零代替。 然后使用python寫個腳本來生成圖片。 使用qr research掃描得到base 的編碼。 多次解碼得到flag。 ...
2019-09-25 21:10 0 636 推薦指數:
2020.09.15 第三十四題 很普通的數獨(ISCCCTF) https://ctf.bugku.com/challenges#很普通的數獨(ISCCCTF) zip沒有后綴,winhex打開,發現確實是zip,修改后綴,解壓得到一堆圖片,內容是數獨 非常壯觀,出題人也是 ...
下載的文件是一個bmp文件,在我的印象中bmp好像沒有什么隱寫技巧,有些慌張。 既然是二維碼,那不妨先掃一下試一試 哈哈!就不告訴你flag在這里! 嗯,意料之中 1首先我把它放到了stego ...
題目地址:http://ctf.bugku.com/files/5e480ecb178711e82bc847a208e15b32/misc80.zip 就一張二維碼圖片,用一些在線工具識別是亂碼,用QQ識別出來是 用16進制編輯器打開發現末尾有段很突兀的數據,不屬於bmp位圖 ...
這個題做了好幾個小時,因為沒有writeup,一點一點摸索,做題思路寫出來給大家交流 首先這是一個zip.rar壓縮包,下載下來第一步就是拖進hexeditor中觀察,檢查下文件的頭尾結構是否有問題 ...
網址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的題 1、異或注入(判斷字符是否被過濾) 0X00 很明顯 注入點在id上 參數id只有5個,等於6的時候顯示Error ...
Mountain Climbing WP 拿到題首先熟練地查個殼再用各種脫殼工具脫個殼。 脫殼之后熟練地雙擊感受一下出題者的惡意: 根據字面意思得知,是要根據一系列的操作來得到收 ...
下載文件,看到是一個bat后綴,百度了一下,說試微信的文件,並且看到評論看到原理博客 https://www.cnblogs.com/marxcbr/p/10616458.html 如果寫腳本的畫, ...
下載得到一個exe程序,是32位的 大概程序邏輯就是我們輸入正確的flag,就會提示正確。 1.字符串搜索大法SHift+F12,但是根據題目說NoString可能我們搜索不到 2.因為我們搜索 ...