BUUCTF逆向 不一样的flag 1.用PEID打开文件,看是否有壳。 可以看出,这个文件没有加壳。 2.接下来用IDA打开(32位),按F5获得伪代码。 3. 红线标注的部分,选中按R键,可以得到ASCII码表示的字符是‘1’和‘#’。 4.往上看 这里就是选择上下左右,类似于走迷宫。 5. 选中黄色区域 可以看到_data_start__的...
在线解密网址:https://www.splitbrain.org/services/ook 得到一半flag flag{N7F5_AD5 key two 这个特征就很明显了,是Ook加密 还是上面那个网址 _i5_funny!} 组合一下就得到flag flag{N7F5_AD5_i5_funny!} 总结 vmdk是虚拟机的硬盘文件 Brainfuck与Ook加密特征...
_i5_funny!} 将两部分组合起来,得到最终的flag。 flag: flag{N7F5_AD5_i5_funny!}
Brainfuck在线解密:https://www.splitbrain.org/services/ook flag{N7F5_AD5 1. 第二部分flag在key_part_two/where_is_flag_part_two.txtflag_part_two_is_here.txt Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
buuctf-misc-27.面具下的flag 简介:buuctf-misc-27.面具下的flag 27.面具下的flag 题目:binwalk分离后,解压vmdk文件,对其中的字符进行翻译 将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下 文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用对应命令提取文件...
使用编辑器打开,发现 flag 就放在文件最后。 因此提交 flag{stego_is_s0_bor1ing} 即可。 N种方法解决 题目提供一个 exe 文件,首先验一下文件,发现程序并非正常的可执行文件,而是 base 加密的文件。 使用编辑器打开,发现是一个 base64 编码后的 jpg 图片序列。
BUUCTF--不一样的flag https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNDl9.XXmYkQ.5edzFDlCw_3UHmzs0yvtlqN2pqk...
BUUCTF是指北京联合大学CTF(Capture The Flag)攻防赛,是一项网络安全技术竞赛的形式。该赛事旨在挖掘学生们的安全技术的潜力,培养其网络安全攻防技能,提高学生们在网络安全领域的实战经验。BUUCTF比赛是一个真正的学生组织,旨在为广大网络安全爱好者提供一个共同学习、共同策划、共同提高的平台。通过比赛...
BUUCTF reverse 不一样的flag心得 首先我们依旧把程序放入IDA中,观察最后几行 我们注意到,如果什么东西等于‘#’,它就会输出这个flag 然后再去字符串窗口(shift+F12),发现第一行出现一行奇怪的二进制数 点进去发现 它在主函数被调用了 再加上有上下左右方向的字符串,所以综上我们可以判断是迷宫类型了 还有注意图...
=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNzZ9.XXCXQA.uml28VaZjR-jkhD5av_w9D2S3uY1.准备 获得信息 32位文件2.IDA打开 反编译为C代码 和题目相结合,内涵,flag也就是{49d3c93df25caad81232130f3d2ebfad}中间包含的那部...测试文件:https://buuoj.cn/files/0450881183f6478e110f9...