首页 > 其他分享 >BUUCTF:[SWPU2019]伟大的侦探

BUUCTF:[SWPU2019]伟大的侦探

时间:2023-06-19 16:01:39浏览次数:72  
标签:解压 BUUCTF misc 密码 侦探 E4% txt SWPU2019


题目地址:https://buuoj.cn/challenges#[SWPU2019]%E4%BC%9F%E5%A4%A7%E7%9A%84%E4%BE%A6%E6%8E%A2

BUUCTF:[SWPU2019]伟大的侦探_系统


BUUCTF:[SWPU2019]伟大的侦探_系统_02


密码.txt可解压,misc文件夹需要解压密码,将密码.txt使用010 Editor打开,使用EBCDIC编码即可发现密码明文

BUUCTF:[SWPU2019]伟大的侦探_系统_03


解压,misc文件夹内容如下:

BUUCTF:[SWPU2019]伟大的侦探_系统_04


福尔摩斯小人密码

BUUCTF:[SWPU2019]伟大的侦探_系统_05


BUUCTF:[SWPU2019]伟大的侦探_系统_06


对照得到:iloveholmesandwllm

flag{iloveholmesandwllm}


标签:解压,BUUCTF,misc,密码,侦探,E4%,txt,SWPU2019
From: https://blog.51cto.com/u_16159500/6515003

相关文章

  • BUUCTF:[WUSTCTF2020]spaceclub
    题目地址:https://buuoj.cn/challenges#[WUSTCTF2020]spaceclub一个txt用记事本打开的话,什么都看到确有4kb的大小,联想题目名字spaceclub,使用ctrl+a全选就看清楚了notepad这样全选可能还是不太直观,我这里用sublime打开然后全选一开始以为是摩斯密码,后来发现是每一行的长短对应一个......
  • BUUCTF:[BJDCTF 2nd]TARGZ-y1ng
    题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]TARGZ-y1ng解压密码就是当前文件的文件名,套娃利用脚本importzipfilename='hW1ES89jF'whileTrue:fz=zipfile.ZipFile(name+'.tar.gz','r')fz.extractall(pwd=bytes(name,'utf-8')......
  • BUUCTF:[UTCTF2020]File Carving
    https://buuoj.cn/challenges#[UTCTF2020]File%20Carvingattachment.pngzip解压有一个ELF文件,运行即可得到flagflag{2fbe9adc2ad89c71da48cabe90a121c0}......
  • re | buuctf逆向刷题之Ultimate MineSweeper全分析
    写在前头最近在buuctf上刷逆向题,做到UltimateMineSweeper,这是一道用.NET写的扫雷题,题目不难,有类名和函数名符号,分析起来很容易,耐心一点都能找到flag,但是我还是对这个题目很感兴趣,毕竟每个逆向爱好者都有一颗破解扫雷的心,所以我还是认真的把整个程序都逆了一遍,再加上目前在网上看......
  • BUUCTF-[GXYCTF2019]禁止套娃​​
    [GXYCTF2019]禁止套娃.git源码泄露、工具GitHack无参数RCEphp函数的利用题目中什么信息都没有这是一道.git源码泄露的题目,使用工具GitHack下载源码pythonGitHack.pyhttp://fa565425-847d-4196-ba33-85056f1d7ce1.node4.buuoj.cn:81/.git查看到index.php的源码,关键代码如下......
  • buuctf ciscn_2019_n_5 pwn ret2shellcode
    首先checksec查看保护策略,没有开栈不可执行NX,考虑构造shellcodeArch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXdisabledPIE:NoPIE(0x400000)RWX:HasRWXsegments查看反编译代码,可以看......
  • buuctf [第二章 web进阶]XSS闯关
    本题每一关都需要我们使用alert弹窗level1URL为http://7db5b895-7c64-4b97-a85e-bc011762312f.node4.buuoj.cn:81/level1?username=xss查看源码可知get传的username直接被输出所以直接注入js代码即可?username=<script>alert(1)</script>level2level2对输入的username......
  • buuctf [第二章 web进阶]SSRF Training
    首先点击interstingchallenge,查看后台源码。可以看到是将输入的ip通过safe_request_url()调用check_inner_ip()来判断是不是内网ip。如果是内网ip,那么直接输出;如果不是,则会创建一个curl会话,并向目标url发起请求,将返回结果输出。根据主页提示,flag位于flag.php中,但是如果直接输......
  • buuctf [网鼎杯 2020 朱雀组]phpweb
    首先访问网站,发现警告,说的是后端时区设置不对,这引导我们看看index源码是怎么查询时间的Warning:date():Itisnotsafetorelyonthesystem'stimezonesettings.Youarerequiredtousethedate.timezonesettingorthedate_default_timezone_set()function.Incase......
  • Reverse|Buuctf xor
    程序为mac64位应用,且未加壳,使用ida64位程序打开查看快捷键查看字符串,发现flag字符,下方有个success,猜测是输入正确的字符串后会输出success点击进入,查看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){char*v3;//rsiintresult;//eax......