首页 > 其他分享 >Misc_BUUCTF_WriteUp | 小明的保险箱

Misc_BUUCTF_WriteUp | 小明的保险箱

时间:2023-12-03 19:22:22浏览次数:38  
标签:小明 BUUCTF 文件 保险箱 WriteUp Misc flag 模板

题目

提示
小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

题目

(jpg 文件

分析

在文件详细信息里看见备注有东西:


按 url 找过去:

是死路。


010 Editor 打开文件,按提示安装 JPG 模板。


文件头尾正常。


点击“视图-模板结果”,在模板里发现存在 rar 文件:


更改文件后缀名为 rar,按提示爆破密码:


打开压缩包,得到 flag。

Flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

标签:小明,BUUCTF,文件,保险箱,WriteUp,Misc,flag,模板
From: https://www.cnblogs.com/Guanz/p/17849076.html

相关文章

  • 比赛的题misc和ctfshow中的
    base64/4 利用base16啊 misc50 我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面就用到......
  • 【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping
    题目分析ping一个任意ip:拼一个命令试试:看来是命令执行漏洞,直接查看flag.php,发现存在空格过滤:尝试绕过空格过滤:还有{}符号过滤。过滤了flag关键字,尝试绕过:过滤了单双引号。\符号、\$+数字、\$+@没有用。变量拼接没有输出。看看index.php:......
  • BUUCTF-pwn-rip(第一个栈溢出)
    这两天在学习pwn,在ctfwiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/在做题目的时候发现buuctf的rip和ctfwiki的示例题目一样,考的都是gets()方法的不限制输入首先,根据ctfwiki的描述,总结栈相关的知识:栈在......
  • Web_XCTF_WriteUp | unserialize3
    题目分析根据题目指向,这题是反序列化漏洞。分析代码:classxctf{public$flag='111';//变量flag初始化为111publicfunction__wakeup(){//“__wakeup”:PHP魔术方法,在序列化后立即被调用exit('badrequests');//输出“badrequests”}?code=......
  • Misc_XCTF_WriteUp | reverseMe
    题目分析把图片左右反转:提取文字,得到Flag。Flagflag{4f7548f93c7bef1dc6a0542cf04e796e}参考图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版......
  • 【misc】谷歌pixel截图漏洞
    这道题来源于Hackgame2023的“奶奶的睡前flag”这道题目附件是一张图片根据题目的提示,谷歌的亲儿子可以搜索到这个pixel的截图漏洞搜索 Pixel截图bug,可以发现很多新闻报道:Pixel手机自带的系统截图工具存在漏洞,裁剪图片并不会删除原图,而是将裁剪后的图片的数据直接写在原图......
  • Misc_XCTF_WriteUp | János-the-Ripper
    题目分析用记事本打开文件,看见开头有明显的PK,猜测是zip压缩包,且包内有flag的txt文件。用010Editor打开文件,另存为zip压缩文件。解压文件,发现需要密码。用Ziperello进行爆破:得到密码:打开压缩包,得到flag。Flagflag{ev3n::y0u::bru7us?!}......
  • Misc_XCTF_WriteUp | can_has_stdio?
    题目分析按海星的组成符号来看,应该是brainfuck语言。翻译语言,得到flag:我觉得海星Flagflag{esolangs_for_fun_and_profit}参考CTF中那些脑洞大开的编码和加密-jack_Meng-博客园Brainfuck_Ook!Obfuscation_Encoding[splitbrain.org]......
  • Misc_XCTF_WriteUp | Test-flag-please-ignore
    题目分析因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。重新审视字符串,发现字母最大到f,尝试用十六进制解码,得到flag:Flagflag{hello_world}......
  • Misc_XCTF_WriteUp | Training-Stegano-1
    题目提示:这是我能想到的最基础的图片隐写术题目:分析文件属性没有特别的东西。这么小的图片用StegSolve也看不见啥,用010editor打开看看:有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI”将steganoI作为flag提交,通过。FlagsteganoI参考bmp位......