hu1y40's blog

CTF
CTF

bugku 只有黑棋的棋盘

只有黑棋的棋盘 链接 只有黑棋的棋盘 思路 下载binwalk发现一个加密的zip strings原图片发现了一个passwd.txt但是没分离出来 010查看 结尾的压缩文件头有错误修改成50 4B 03 04解压得到txt文本 … … CDEFGHIJKLMNOPQRSTU BCDEFGHIJKLMNOPQRST ABCDEFGHIJKLMNOPQRS 找规律补全 然后黑棋对应字母 得到密码解压文件,得到flag.png,010查看发现crc错误,修改图片高度得到flag。

2023年10月7日 0条评论 1349点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 蜘蛛侠

bugku 蜘蛛侠 链接 蜘蛛侠 思路 查看hint decode key.jpg import os data_jpg = open('file.jpg', 'wb') def jpg_encode(): with open('file.jpg', 'rb') as handle: size = os.path.getsize('file.jpg') print(size) i = 0 while i<size: bytedata = handle.read(1) process_data = data_e…

2023年10月7日 0条评论 1109点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 想要种子吗

bugku 想要种子吗 链接 想要种子吗 思路 图片信息有提示 steghide 安装apt-get install steghide steghide --extract -sf torrent.jpg得到一个网盘链接 下载文件 foremost得到zip文件解压得到flag.png 010editor修改高度得到flag zsteg得到一个网址 维吉尼亚密码

2023年10月7日 0条评论 941点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 闪的好快

bugku 闪的好快 连接 闪的好快 思路 1.stegsolve->frame browser查看gif每一帧并扫    

2023年10月7日 0条评论 1208点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 三色绘恋

bugku 三色绘恋 链接 链接 思路 binwalk分离得到加密压缩包 修改jpg高度得到密码 解压得到flag 拓展 jpg文件格式 FF D8: SOI(start of image) jpeg文件的文件头标识 FF E0 00 10 4A 46 49 46 00 01 01 01 00 60 00 60 00 00:前面两个字节为JFIF段的mark,第三,四个字节为数据段长度,不包括前面两个mark,4A 46 49 46 00为JFIF\0。01 01为JFIFversion前一个字节为主要保本号后一个…

2023年10月7日 0条评论 1276点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 简单套娃

bugku 简单套娃 链接 简单套娃 思路 题目提示简单套娃,下载jpg文件。 010editor查看找到了两个ffd8,从第二个ffd8复制到第一个ffd9 得到另一张图,用stegsolve的image combiner进行对比 得到flag

2023年10月7日 0条评论 1014点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 多种方法解决

bugku 多种方法解决 连接 多种方法解决 思路 1.下载exe 2.010查看 显然base64编码了数据,数据本身是jpg 3.写脚本 import base64 s = 'iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAArZSURBVHhe7ZKBitxIFgTv/396Tx564G1UouicKg19hwPCDcrMJ9m7/7…

2023年10月7日 0条评论 968点热度 0人点赞 hu1y40 阅读全文
CTF

bugku 白哥的鸽子

bugku 白哥的鸽子 链接 白哥的鸽子 思路 winhex查看结尾有这样一段 看起来flag{}这些都有,挺齐全的,尝试栅栏加密: flag:flag{w22_is_v3ry_cool}@@ 脚本 # 栅栏加密 def crypto(): plain = input("输入明文:") n = eval(input("输入分组字数:")) res = '' for i in range(n): for j in range(int(len(plain) / n + 1)): try: res += plain[j …

2023年10月7日 0条评论 1043点热度 0人点赞 hu1y40 阅读全文
CTF

bugku where_is_flag

bugku where_is_flag 链接 where_is_flag 思路 文件都是 00这一字节组成的,区别在于大小不同 ls -al 将1-10的文件大小连起来然后转成ascii码即可 flag:bugku{na0d0ngdaka1}

2023年10月7日 0条评论 420点热度 0人点赞 hu1y40 阅读全文
CTF

bugku split_all

bugku split_all 链接 split_all 思路 010editor查看到png头出错的地方发现了89a这是gif标记域的版本号。 1987年5月发布的“87a”或者1989年7月发布的“89a”,或者更加新的版本号。 搜索00 3B 发现了好多结果确定是gif文件,补足文件头 下载imagemagic 分割+拼接的命令如下 magick convert +append "file (1).gif" t*.png p.png 得到flag  

2023年10月7日 0条评论 477点热度 0人点赞 hu1y40 阅读全文
12

近期文章

  • 加密算法
  • 2023年度总结
  • RTSPServer StackOverflow Vulnerability
  • FUZZ 总览篇
  • MP4Box 无限循环漏洞

近期评论

  1. EALSEN 发表在 CVE-2023-40477 Winrar RCE漏洞分析
  2. hu1y40 发表在 钓鱼手法
  3. hu1y40 发表在 Cobalt Strike 初探
  4. hu1y40 发表在 CVE-2010-2553 MicrosoftWindows Cinepak 编码解码器解压缩漏洞
书签
  • neko的博客

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1