首页 > 其他分享 >buuctf-[GUET-CTF2019]soul sipse

buuctf-[GUET-CTF2019]soul sipse

时间:2024-11-17 18:17:16浏览次数:3  
标签:文件 buuctf 47 soul flag 0A wav sipse png

小白的第14天~

flag奉上:flag{5304}

1.下载附件得到一个wav文件,经过一顿尝试无果后百度得知是隐写~

2.将其放入kali中,使用steghide extract -sf out.wav指令分离出一个txt1文件,其中是一串下载链接。

3.下载得到一个png图片,打开发现出错。将其放入hex中分析,发现文件头中的47变成了48,将其修改回来。

png文件头:89 50 4E 47 0D 0A 1A 0A

4.打开修复好的图片得到一串unicode编码的字符串。

5.解码得到2个数字,将其加起来就是flag。

标签:文件,buuctf,47,soul,flag,0A,wav,sipse,png
From: https://blog.csdn.net/2303_77121517/article/details/143836103

相关文章

  • [buuctf]/[极客大挑战 2019]BabySQL 1
    页面上提示输入会被严格过滤,这里我们就要留意一下,经常被过滤掉的几个词首先测试闭合方式。http://cec6e5ef-7407-453b-9993-609691edcfb4.node5.buuoj.cn:81/check.php?username=1'&password=1这里单引号出现报错,猜测闭合方式是单引号。下一步,进步确认闭合方式,正常步骤应......
  • 【buuctf】[WUSTCTF2020]spaceclub
    小白的第七天,日常记录WP。flag奉上:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}1.打开下载的附件发现里面有内容但是被隐藏了。2.使用Sublime_Text打开选中发现了一堆点。3.猜测是二进制数,将长的替换成1,短的替换成0。(先替换长的不然会将短的部分变为1)4.使用python脚本......
  • A2A (SOUL-Quiz Feature
    Finishthiswork,basedonconceptsandtechniqueslearntinourcourse.oStudentsshouldfinishreviewingtherelatedcoursenotesandmaterials,beforedoingthisassignment.Individualwork:StudentMUSTFINISHTHISWORKALONE.Studentcannotworkwitho......
  • [BUUCTF 2018]Online Tool
    典型的PHP代码审计开始审计^()[]{}$\,\x0A和\xFF以及不配对的单/双引号转义$sandbox=md5("glzjin".$_SERVER['REMOTE_ADDR']);echo'youareinsandbox'.$sandbox;@mkdir($sandbox);//新建目录,默认权限,最大可能的访问权chdir($sandbox);//改......
  • [BUUCTF]disk
    [BUUCTF]disk分析VMDK:(VMWareVirtualMachineDiskFormat)是虚拟机VMware创建的虚拟硬盘格式,文件存在于VMware文件系统中,被称为VMFS(虚拟机文件系统)解题凡是先打开010获得ctf{unseCure_quick_form4t_vo1umer查找另外一半用7Z打开该vmdk文件,发现fatFAT文件系统是微软在上......
  • [BUUCTF]Mysterious
    [BUUCTF]Mysterious分析下载得到可执行文件,随便输入一些,没得反应解题PE..L..说明其为32位的exe文件,放入IDAPE…d…是64位程序shift+F12检索字符串,看到welldone,点进去原因:大佬说这可能表示该程序输入成功后的情况类似于答案的文字左侧401090进去,接着F5进行反编译将......
  • BUUCTF-SimpleRev
    BUUCTF-SimpleRev.md查壳linux64位,无壳,LE小端序储存进入Decry()分析这种题直接寻找if判断条件可以看到比较了text和str2但二者点进去都没赋值先观察texttext=join(key3,v9);将key3和v9变量拼接起来v9:key3:由于v9这里是大端序展示,所以我们在拼接的时候得转......
  • BUUCTF:蜘蛛侠呀
    下载附件,给了一个流量包,拿到wireshark中进行流量分析看到除了上面的几个包,其它的都是ICMP的包,上面的几个包也没发现什么有用的信息,就随便点开几个ICMP包看了下,发现它们的尾部都有一串相同格式的信息使用tshark进行提取提取出的data.txt中有大量重复信息这里脚本参考大......
  • Misc_BUUCTF_WriteUp | 面具下的flag
    题目分析010Editor打开图片,发现末尾存在一段unknownPadding,有明显的zip文件特征,复制出来保存为zip文件1.zip。解压缩提示需要密码。010Editor重新查看1.zip,发现record(压缩源文件数据区)的reFlags为偶数0000,即未加密,但dirEntry(压缩源文件目录区)的deFlags......
  • BUUCTF pwn学习日记
    我是纯新手,零基础的开始学Pwn喽时间:2024年10月29日BUUCTFPwn学习日记1.test_your_nc下载附件,用IDA打开发现直接nc就可以获得flagcatflag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}2.ripIDA打开发现没有看见有用信息,Shift+F12发现了/bin/sh初步怀疑是栈溢......