buuctf-misc-wireshark2024-04-05 3.buuctf-misc-[BJDCTF2020]认真你就输了2024-04-054.buuctf-misc-被劫持的神秘礼物2024-04-055.buuoj-misc-数据包中的线索2024-04-056.buuctf-misc-被嗅探的流量2024-04-057.buuctf-misc-[GXYCTF2019]佛系青年2024-04-058.buuctf-misc-被偷走的文件2024-04-059.buu...
2、将10.xls文件的后缀名改为.zip,修改后解压,得到很多文件夹。 这一步之后不知道该如何分析本题,看了别人的题解,才知道原来flag就在xl文件夹下,只需要进入xl文件夹,在进入charts文件夹,就可以看到flag.txt文件。果然是“认真你就输了”! 打开flag.txt文件,得到flag。 flag: flag{M9eVfi2Pcs#}...
第一想法就是 zip 样式文件 把他修改成zip文件,然后查找flag C:\Users\DELL>findstr /?在文件中寻找字符串。FINDSTR [/B] [/E] [/L] [/R] [/S] [/I] [/X] [/V] [/N] [/M] [/O] [/P] [/F:file][/C:string] [/G:file] [/D:dir list] [/A:color attributes] [/OFF[LINE]]...
31.认真你就输了1 题目:binwalk分离文件,在分离的文件的文件夹中找到对应的flag 010打开后发现里面有PK,证明是一个压缩包 我们使用binwalk来分离一下文件 在分离出来的文件中找到flag 打开后就是flag
BUUCTF:[BJDCTF2020]认真你就输了,题目地址:https://buuoj.cn/challenges#[BJDCTF2020]%E8%AE%A4%E7%9C%9F%E4%BD%A0%E5%B0%B1%
BUUCTF-Misc-认真你就输了 查看原文 CTF-misc---buuctf-FLAG CTF-MISCBUUctfmisc->FLAG最近做buuctf-misc,在FLAG卡了很久。因为没有提示,所以度了一下,有一个博客,但是不详细,故在这再写一下MISC-图片...,根据头的标志。 最后不行上binwalk命令,png图片可以用pngcheck命令检查。 其他的水平有限,想不起或者...
BUUCTF-[BJDCTF2020]认真你就输了,[BJDCTF2020]认真你就输了下载通过16进制查看发现是压缩包,直接就binwalk分离查看。分离直接得到几个文件,不过好像压缩包里的和外面的文件是一样的,所以直接翻一下目录直接就找到了flag{M9eVfi2Pcs#}...
原博文 buuctf-misc [BJDCTF2020]认真你就输了 2020-10-23 23:36 −... junlebao 0 756 shell的输入输出 2019-12-04 10:28 −输入输出代码 1.输出 echo -e(解析转义) echo:【 #!/bin/sh echo "进行/$* 的查询"for i in "$*" ;doecho $idone echo "/$@"for i in "$@";doecho $id...
buuctf-misc [BJDCTF2020]认真你就输了 下载压缩包,打开发现有一个10.xls打开一乱码,发现不了头绪,但是发现了pk开头 那我们能不能将这个.xls改成.zip 说干就干,于是我们改成zip解压 打开xl,然后再打开 在chars中发现flag.txt,然后获得flag flag{M9eVfi2Pcs#}...
BUUCTF-misc-[BJDCTF2020]认真你就输了 [BJDCTF2020]认真你就输了 解压缩文件,发现'10.xls'文件,winhex打开该文件,发现是以'50 4B 03 04'开头的,应该是一个ZIP的压缩文件 放入kali,使用binwalk解压缩 binwalk -e 10.xls --run-as-root 得到flag...