BUUCTF reverse 不一样的flag心得 首先我们依旧把程序放入IDA中,观察最后几行 我们注意到,如果什么东西等于‘#’,它就会输出这个flag 然后再去字符串窗口(shift+F12),发现第一行出现一行奇怪的二进制数 点进去发现 它在主函数被调用了 再加上有上下左右方向的字符串,所以综上我们可以判断是迷宫类型了 还有注意图...
BUUCTF逆向 不一样的flag 1.用PEID打开文件,看是否有壳。 可以看出,这个文件没有加壳。 2.接下来用IDA打开(32位),按F5获得伪代码。 3. 红线标注的部分,选中按R键,可以得到ASCII码表示的字符是‘1’和‘#’。 4.往上看 这里就是选择上下左右,类似于走迷宫。 5. 选中黄色区域 可以看到_data_start__的...
.vmdk可以用7z解压打开 在Linux上下好7k 命令行执行 7z x flag.vmdk -o./ 得到key1 key2 两个文件夹 用Linux打开 第一个里面是一个brainfuck编码 注意Linux要用 more NUL 用cat NUL只能读取前三排 会漏掉最后一排 第二个是ook编码 两个都在在线网站解码即可https://www.splitbrain.org/services/ook 最后...
简介:buuctf-misc-27.面具下的flag 27.面具下的flag 题目:binwalk分离后,解压vmdk文件,对其中的字符进行翻译 将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下 文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用对应命令提取文件 在主目录文件夹下,可以看到有一个生成的文件包 得...
BUUCTF FLAG 1 简介:BUUCTF FLAG 1 BUUCTF:https://buuoj.cn/challenges 题目描述: 注意:请将 hctf 替换为 flag 提交,格式 flag{} 密文: 下载附件,得到一张.png图片。 解题思路: 1、因为附件是一张图片,先放到StegSolve中,在Analyse(分析)选项卡,使用Data Extract(数据提取),可以看到有zip文件的标志。(...
BUUCTF--reverse3 =eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNTl9.XXCjMA.QBNzEL8Ujfk_QRbQYa6XZ3dYjQ41.准备 获得信息 32位文件2.IDA打开 将main函数反编译为C语言代码 打开main_0函数 2.1代码分析 第24行代码,第27~28行代码在对Dest进行一些列变换 从第30行...测试文件:https:/...
简介:buuctf-misc-27.面具下的flag 27.面具下的flag 题目:binwalk分离后,解压vmdk文件,对其中的字符进行翻译 将其放到kali中进行binwalk,可以看到有有隐藏的压缩包文件,我们提取一下 文件放到了主目录下,我们使用对应命令发现有zip文件,然后再使用对应命令提取文件 ...
BUUCTF--不一样的flag 测试文件:https://buuoj.cn/files/91b89e765c9aff8e82690c0868975b37/0bf39b5d-5f2f-4095-a921-fb5c20f53f21.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjoxNDl9.XXmYkQ.5edzFDlCw_3UHmzs0yvtlqN2pqk...
BUUCTF_N1Book_[第九章CTF之MISC章]两个部分的flag BUUCTF_N1Book_[第九章CTF之MISC章]两个部分的flag hex分析,PK尾 改后缀得zip:
BUUCTF-FLAG 16进制打开没看到有什么东西,使用binwalk分离也没看到其他文件,猜测是否使用lsb隐写方式。 StegSolve打开 可以看到是压缩包的文件头,save bin保存为zip文件解压 提示文件损坏不要紧,直接解压即可。 生成的文件以文本方式打开,即可找到flag flag{dd0gf4c3tok3yb0ard4g41n~~~}...