博客搬家啦!!!
博客搬家啦新地址:http://www.ieven762.cn/
BUUCTF-刷题记录-10
MISC[watevrCTF 2019]Unspaellablle词频分析,没有什么结果,然后看文件前面很有规律的样子,看起来像个什么文章?直接谷歌搜索到一个差不多的,不过有一点区别,链接。然后去linux下面使用vimdiff命令查看两个文件的差别,发现把差别字符提取出来也就是flag了。
1vi ...
BUUCTF-刷题记录-9
MISC[DDCTF2018]第四扩展FSforemost分离出来一个压缩包,密码即为图片详细信息里面的Pactera,对解压出来的文件进行词频分析,得到
1DCTF{huanwe1sik4o!}
也就是flag,不过提交居然不对劲,无语无语,百读到了一个wp,居然是这里面的fl ...
BUUCTF-刷题记录-8
MISC[MRCTF2020]摇滚DJ(建议大声播放这个音频听起来就知道是什么了,无线电,用RX-SSTV工具,不知道怎么用的可以去看我的上一篇博客,BUUCTF-刷题记录-7
[INSHack2018]Self Congratulation左上角存在一些有像是二维码的黑白块但是并不是二维码,把白色 ...
BUUCTF-刷题记录-7
MISC[GUET-CTF2019]soul sipsesteghide工具分析得到一个文件,无密码得到一个链接文件头错误,修复一下得到这么一串Unicode字符进行解码,得到
1240701234
把其相加得到5304即为flag
[MRCTF2020]pyFlag010分析发现,每一张图片最后面 ...
BUUCTF-刷题记录-6
MISC菜刀666在tcp的第7个流里面发现传输了一张图片foremost分离出来一个带有密码的压缩包,把图片给提取出来,得到密码解压得到flag
[UTCTF2020]basic-forensics给了一个jpeg,但其实不是,修改为txt,直接全局搜索flag就看到了flag
荷兰宽带数据泄露使 ...
BUUCTF-刷题记录-5
MISC[GKCTF2020]code obfuscation把给的二维码缩小一下,截个图,就可以用QR扫出来了,得到一个base(gkctf),同时binwalk分离出来一个存在密码的压缩包,猜测是某种base方法得到的结果为压缩包的密码。最后尝试出来base58编码后的gkctf即为压缩包的密码 ...