首页 > 其他分享 >buuctf和ctfshow:misc

buuctf和ctfshow:misc

时间:2023-12-28 23:46:47浏览次数:38  
标签:buuctf base64 misc 010 异或 ctfshow

数据包中的线索

   直接base64编码,转化成图片格式

easycap

  要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊

被嗅探的流量

   同理上面

基础破解

   首先是最正常的基础爆破,然后base64编码就好了

misc40

   脚本

misc51

   要用脚本得出像素的数据,然后又按照顺序排列就好了,它是好了,我就是稀里糊涂的不太明白吧

杂项签到

  放在010里面查找ctfshow就可以了

损坏的压缩包

   好好好,直接将后缀改成png形式打开就可以了

你会异或吗

   用010打开,选择十六进制运算二进制异或,再保存图片就可以得到了

你竟然敢我走

   010打开,直接查找相关信息

 

标签:buuctf,base64,misc,010,异或,ctfshow
From: https://www.cnblogs.com/cc89/p/17933830.html

相关文章

  • buuctf:crypto
    异性相吸 先用010转化,用python编制成二进制,二进制又转十六进制,最后转文本[AFCTF2018]Morse  首先进行摩斯密码解密,然后再进行十六进制转文本,记得将大写字母改成小写,最后得出结果,将adctf改成flag就可以了Cipher playfair在线解密[HDCTF2019]basicrsa 脚本运行......
  • misc( 9 )
    黑客帝国脚本将16进制转为二进制流转存为flag.rarimportbinasciihex_data='txt文件中16进制数据'out=open('flag.rar','wb')out.write(binascii.unhexlify(hex_data))out.close()运行脚本得到flag.rar压缩包,ARCHPR爆破压缩包密码为:3690打开图片发现提示文件格式错误,01......
  • 2023NCTF Misc Crypto 部分WP
    MISCJumpForSignin题目来签个到吧我的解答:哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hackjie.comNCTF{VVVVELCOME_TO_NCTF_2023!^!}......
  • BUUCTF 大白
    下载题目zip,解压得到一张png图片点击能够用电脑自带的照片软件打开,拖入tweakpng试试猜测是图片的长度不对,用以下python脚本爆破一下:importzlibimportstructimportargparseimportitertoolsparser=argparse.ArgumentParser()parser.add_argument("-f",type=str,......
  • 2023"安洵杯"第六届网络安全挑战赛-Misc WP
    dacongのsecret题目我的解答:题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码d@C0ng1scUt3!!!解压得到另一张图片,010分析一下得到一串字符一眼丁真压缩包逆过......
  • 记一道TWCTF的misc-gif
    misc-gif:题目描述:附件下载下来后发现是一张.gif的动图解题方法:仔细观察发现这张动图里面有黑色的字母在闪烁,猜测它的flag信息可能就隐藏在里面:编写python脚本来将它逐帧分离:fromPILimportImageim=Image.open(r'D:\桌面/flag.gif')#读入一个GIF文件try:im.sav......
  • 记一道ISCTF2022中misc-LSB
    ISCTF-misc-LSB:题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题题目附件下载下来是一张png的图片:第一步:将图片放进010_editor里面查看一下它的16进制:在数据底部发现了一个zip的压缩包,而且压缩包里面有个flags.txt的文档,然后......
  • buuctf:crypto
    鸡藕椒盐味  首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了【MRCTF2020】古典密码知多少  打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密......
  • buuctf和ctfshow:misc
    rar  需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了qr  扫码就可以了,看wp发现用工具qrresearch也可以ningen  出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密......
  • misc( 8 )
    菜刀666解压出一个666666.pcapng的文件,我们拖进wireshark因为是菜刀吗?一般都是post连接,于是我们过滤post数据http.request.method==POST然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址[BJDCTF2020]一叶障目一打开是这样的图片用010打开是这样......