Buuctf-misc-另外一个世界 打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} __EOF__
BUUCTF-MISC-另一个世界 1. 图片直接使用StegSolve分析,没有结果。 2. 图片使用WinHex分析,发现可疑点。 3. 编写脚本,八位一组进行ascii转换。 a='01101011011011110110010101101011011010100011001101110011'flag=' 'b = [a[i:i+8]foriinrange(0,len(a),8)]foriinb: flag=chr(int(i,2))print(flag) 4. ...
buuctf_misc部分wp(8.25更) 加密脚本流量数据字符串 看到n e 可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p-1)*(q-1) d=gmpy2.invert(e,l) c=gmpy2.mpz(26) n=p*q ans=pow(c,d,n) print ans 得到结果:5 然而 真实的压缩包 密码是:...
得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字, 用fcrackzip -b -c '1' -l 4 -u 00000075.zip爆破 得到压缩包密码8368解压后再文件中得到flag 代码语言:javascript 复制 flag{b025fc9ca797a67d2103bfbc407a6d5f} 16.镜子里面的世界 用HxD打开,没有发现有用信息,再用StegSolve打开...
0x17 另外一个世界 拖入010editor,拉到最后发现:01101011011011110110010101101011011010100011001101110011 二进制转字符串得到flag:flag{koekj3s} 0x18 隐藏的钥匙 拖入010editor,发现 解码得到flag:flag{377cbadda1eca2f2f73d36277781f00a} 0x19 荷兰宽带数据泄露 ...
buuctf-misc 另外一个世界 下载压缩包并解压,里面有一张图片,然后利用HXD打开查看一手,末尾有一串二进制码, 然后八个为一组,翻译成ascii得到 这就是flag __EOF__
9|0另外一个世界 一张图片,stegsolve走一波,lsb也没有,丢Kali里面用binwalk分析一下 空空如也,难道是改变了图片的长宽,上010editor 随便改一下长度 直接打不开了,但是刚用010的时候,发现最后有一串二进制码 试着转换成ascall 在线转换网站:http://www.ab126.com/goju/1711.html ...
两个文件,第一个图片已经提示没有用处,打开password.txt可以看到第二个password:RCTF2019卸载这个加密磁盘,用得到的第二个密码再次加载,可以看到再次加载得到的磁盘类型是隐藏由于无法直接打开磁盘,所以用工具查看,这里我用到的是DiskGenius(好像也可以用winhex),打开就可以看到后半部分的flag:_and_corrupted_1nner_v...
BUUCTF MISC WriteUp 目录 BUUCTF MISC WriteUp wireshark zip伪加密 ningen 镜子里面的世界 被嗅探的流量 小明的保险箱 爱因斯坦 easycap 另外一个世界 FLAG 假如给我三天光明 隐藏的钥匙 最简单的misc-y1ng A_Beautiful_Picture 神秘龙卷风 小姐姐-y1ng ...
BUUCTF-Misc(131-140)06-0915.BUUCTF-Misc(141-150)06-1416.BUUCTF-Misc(151-160)06-16 收起 隐藏的钥匙 010eidtor打开,发现了这个 base64解密 另外一个世界 010editor打开之后发现了一串二进制编码 01101011011011110110010101101011011010100011001101110011 以8 位为一组,转换为10进制,再对照ASCII码表得出字符。