原文:easy_nbt----bugku

首先下載文檔看不懂是什么東西,應該是某種游戲的存檔 我們搜索了一下nbt,查到是我的世界的文件,看來是要下載我的世界 進游戲看到書的最后一頁是亂碼。 看到有第三方工具可以編輯nbt文件 需要慢慢遍歷文件,知道看到flag,為什么要查找這個文件,因為這是我的世界書的最有一頁的內容 ...

2021-03-28 22:20 0 989 推薦指數:

查看詳情

ctf雜項之easy_nbt

下載附件查看 除了幾個文件之外,沒有思路 搜索nbt可知,可以使用nbtexplorer工具  果斷下載,然后打開題目下載的目錄 crrl+f搜索flag 猜測kflag{Do_u_kN0w_nbt?}為題目flag ...

Fri Jul 16 06:08:00 CST 2021 0 154
bugku crypto easy-crypto

長度不一的01字符串 就要考慮是不是摩斯密碼 用這個py腳本: 得到: 提交錯誤 全改成小寫就對了: ...

Mon Apr 29 23:06:00 CST 2019 0 615
BUGKU 密碼題:easy_crypto

BUGKU 密碼題:easy_crypto 打開題目,發現是一串二進制數: 觀察這一串數組,發現每一組都是由0和1組成,且長短不一。這時,可以考慮是否是莫爾斯電碼加密。 通過百度文庫,找到了mrose和ascii的對應關系如下: 找到這個,題目剩下的就很簡單了。python代碼 ...

Thu Jan 24 07:14:00 CST 2019 0 3477
BUGKU 逆向題:easy_re

BUGKU 逆向題:easy_re easy_re 將程序拖入到ida中打開。使用F5鍵得到C語言代碼。 對代碼進行分析,可以發現:程序要求輸入一個字符串,再將這個輸入的字符串和某個已有的字符串進行比對,如果兩者相等,則輸出:flag get。顯然,這個存在函數中的也有的字符串就是flag ...

Thu Jan 24 00:53:00 CST 2019 0 691
Bugku-CTF逆向篇之Easy_vb

Easy_vb 本題要點:Exeinfo PE工具、IDA和OD的小用法 (這道題沒有太多關於動態調試或者指令的一些知識,此題的目的是先讓我們初學者熟悉掌握常用軟件的用法~) 下載這個exe ...

Mon May 25 20:01:00 CST 2020 0 703
Bugku-CTF逆向篇之Easy_Re

Easy_Re 本題要點: ExeinfoPE查殼、IDA靜態調試、OD動態調試、jnz指令 下載這個exe文件~ cmd里面運行一下這個程序,隨便輸一下flag,錯誤 ...

Tue May 26 01:11:00 CST 2020 5 1620
Bugku 多次

網址:http://123.206.87.240:9004/1ndex.php?id=1 前言:bugku中一涉及多次注入的題 1、異或注入(判斷字符是否被過濾) 0X00 很明顯 注入點在id上 參數id只有5個,等於6的時候顯示Error ...

Sat Jul 06 20:05:00 CST 2019 0 409
1. MCA格式、NBT格式入門

(我的MC是java版1.17.1,可能某些地方會和基岩版/其他java版有些許出入;有的問題,比如“主世界是什么”、“mod是什么”這種,太基礎的或者和本文主題不太相關的,就不展開寫了,可以自行去其 ...

Thu Apr 21 18:53:00 CST 2022 0 1662
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM