首页 > 其他分享 >BUUCTF-ningen1

BUUCTF-ningen1

时间:2024-07-15 17:00:29浏览次数:10  
标签:BUUCTF 里面 后缀 010Editor 密码 flag ningen1 PK

1.由于是jpg后缀,所以先打开详细信息看看里面有没有东西(png后缀的不需要)

2.发现没有东西后,将其放在010Editor里面,看看里面有没有隐藏的文件

在010Editor里面发现了PK(PK文件是一种压缩文件格式),于是将其选择保存(后缀记得写成.zip)。

3.将压缩包保存在电脑后打开

发现需要密码,这个时候就想着是不是伪加密,查看后不是,就想着爆破,其实密码在题目早已经给出了提示是四位数,这个时候我们就可以进行爆破了(利用ARCHPR)。

拿到密码后,打开txt就能得到flag了

flag{b025fc9ca797a67d2103bfbc407a6d5f}

标签:BUUCTF,里面,后缀,010Editor,密码,flag,ningen1,PK
From: https://blog.csdn.net/2303_77293157/article/details/140429696

相关文章

  • buuctf-FLAG1
    1.下载后发现是一张图片;按照做题思路首先打开010Editor查看里面有没有东西,这个图片中我没发现什么东西,于是将图片放在Stegsolve.jar中查看看图片没啥问题后,进行数据提取(dataextract),进行预览发现了504b0304,也就是说里面藏了一个压缩包,这个时候进行保存打开后只发现了一......
  • BUUCTF Crypto 做题记录
    目录:1.一眼就解密2.Url编码3.MD54.看我回旋踢5.摩丝6.password#1.一眼就解密https://buuoj.cn/challenges#一眼就解密ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=确实一眼看出是Base64,拿去解密即可2.Url编码https://buuoj.cn/challenges#Url编码直接网上搜urlenco......
  • BUUCTF刷题_RoarCTF 2019_Easy Calc
    个人刷题学习记录,如有错误请多多指教进入题目如下,猜测是命令注入,输入ls弹框,估计是做了过滤查看页面源代码,发现一串代码,但是不怎么看得懂,查看网上大佬的wp进行学习看了别人的解题步骤知道这里有个url,存在calc.php,访问一下看看是啥上面注释里面写了有waf,猜测这里应该是waf的......
  • buuctf刷题
    [极客大挑战2019]Http在源码中翻到提示请求Secret.php先后三次要求:comefrom:Refererbrowser:User-Agentcanonlyreadlocally:X-Forwarded-For伪造http即可获得flag[极客大挑战2019]LoveSQL经过测试发现为MariaDB数据库,相当于mysql的增强版,大多数mysql的语法都......
  • BUUCTF刷题:[DDCTF 2019]homebrew event loop
    [DDCTF2019]homebreweventloop代码审计fromflaskimportFlask,session,request,Responseimporturllibimporturllib.parseapp=Flask(__name__)app.secret_key='*********************'#censoredurl_prefix='/d5afe1f66147e857'd......
  • BUUCTF---rsa_output
    题目点击查看代码{21058339337354287847534107544613605305015441090508924094198816691219103399526800112802416383088995253908857460266726925615826895303377801614829364034624475195859997943146305588315939130777450485196290766249612340054354622516207681542973756......
  • BUUCTF 53.SoulLike
    跟进到关键函数,这里有三千行异或操作最后的比较很简单有两种思路,正向和逆向第一种:正向解决,把三千行代码原封不动抄下来,爆破十一个可能的字母,数字和下划线。第二种:逆向解决,因为异或是可逆的操作,只要把全部操作倒过来,加变减即可。这里利用excel表格逆向这些操作语句:1.添......
  • BUUCTF PWN
    ripchecksec分析一下,发现没有开NX,PIE。栈段可执行,还有RWX的段看了一下main函数存在栈溢出,然后有一个fun函数很奇怪跟进看一下,发现是后门,很简单的ret2text,但是做64位题的时候要注意堆栈平衡frompwnimport*#io=process('./pwn1')io=remote("node5.buuoj.cn",25429)......
  • BUUCTF-WEB(86-90)
    [NPUCTF2020]ezinclude参考:php7segmentfault特性(CVE-2018-14884)-Eddie_Murphy-博客园(cnblogs.com)[BUUCTF题解][NPUCTF2020]ezinclude1-Article_kelp-博客园(cnblogs.com)查看源码发现然后抓包发现一个hash值然后我直接传参数,让pass等于这一个Hash值?pass=f......
  • BUUCTF-Misc(151-160)
    [DDCTF2018]第四扩展FSbinwalk提取一下然后提取出来一个加密压缩包,密码就在图片的备注里Pactera提取出来是一个文本字频统计得到flagflag{huanwe1sik4o!}Beautiful_Side010editor打开,发现一个png文件,我们提取出来发现是半张二维码然后打开QRazyBox-QRCodeAnal......