原文:Buuctf-misc-[BJDCTF 2nd]最簡單的misc-y1ng

打開之后猜測是偽加密 變 解壓 發現是png的圖片,沒有文件頭,添加 E 保存改后綴,查看 進制轉換得flag BJD y ngzuishuai ...

2020-10-15 14:36 0 426 推薦指數:

查看詳情

Buuoj [BJDCTF 2nd]簡單misc

zip偽加密 1. 題目給了一個secret.zip,解壓發現需要密碼,但並無其他提示。所以應當是zip偽加密[1]。壓縮源目錄區標志為504B0102,該標志后的第5、6字節即為加密標志可以進行偽 ...

Sun Jul 12 09:28:00 CST 2020 0 532
[BJDCTF 2nd] - Misc

一、簡單misc-y1ng 題目下載下來是帶密碼的 secret.zip壓縮包,懷疑偽加密,拖到 kali 看一眼,直接可以提取出 secret 文件,winhex 看一下有 IHDR(文件頭數據塊) 應該是 png 文件但是缺少了文件頭,winhex 補一下 89 50 4E ...

Tue Mar 24 03:30:00 CST 2020 0 1990
BUUCTF-MISC-大白

BUUCTF-MISC-大白 首先下載下來之后是一個圖片,發現圖片是半個。 直接拖到WinHex當中進行高度寬度的修改。 其中從第二行開始,前四位是寬,后四位是高。 進行簡單的修改后: ...

Mon Oct 26 04:05:00 CST 2020 0 609
BUUCTF-MISC-你竟然趕我走

BUUCTF-MISC-你竟然趕我走 首先解壓是一張圖片 直接拖進StegSolve進行查看,發現隱藏信息 ...

Mon Oct 26 04:49:00 CST 2020 0 405
Buuctf-misc-大白

下載后是半個圖,直接拖到hxd,改了長和寬 然后有點長,放大后flag出來了 ...

Thu Sep 17 04:57:00 CST 2020 0 792
[BJDCTF 2nd]簡單注入

[BJDCTF 2nd]簡單注入 hint.txt出現了內容。 大概意思和國賽一道題相同。 username處注入\來轉義單引號,password處使用sql語句整數型注入。 例如: 傳入admin\ 和 or/**/length ...

Fri Apr 10 04:31:00 CST 2020 1 1957
BUUCTF-MISC-菜刀666

BUUCTF-MISC-菜刀666 1. 流量包使用wireshark進行分析,追蹤流7發現大量的信息。 2. 對z1進行解碼發現是一張圖片。 3. 發現z2是大量的十六進制字符,粘貼到hxd中進行編輯發現是一張圖片。 4. 改掉后綴如下。 5. 這是密碼 ...

Thu Nov 12 23:17:00 CST 2020 0 376
BUUCTF-MISC-后門查殺

BUUCTF-MISC-后門查殺 1. 使用D盾后門掃描工具掃描,發現文件,打開即可獲得flag。 ...

Fri Nov 06 23:14:00 CST 2020 0 986
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM