[BUUCTF] MISC snake
題目給的是一張.jpg的圖片 用binwalk提取隱藏的壓縮包
解壓得到倆個檔案
其中key中是base64加密的密文
解密得到
Nicki Minaj最喜歡蛇的歌曲是什麼? 這哪曉得,百度一下
都說是anaconda(蟒蛇)
對於cipher檔案 網上說用了serpent加密演算法
知道祕鑰和密文,成功拿到flag
解密網址(建議用Firefox開啟)
C T F {who_knew_serpent_cipher_existed}
相關推薦
[BUUCTF] MISC snake
題目給的是一張.jpg的圖片 用binwalk提取隱藏的壓縮包 解壓得到倆個檔案 其中key中是base64加密的密文 解密得到
BUUCTF Misc [安洵杯 2019]Attack
BUUCTF Misc [安洵杯 2019]Attack 流量分析題,學到了一個新工具mimikatz mimikatz 在內網滲透中是個很有用的工具。它可能讓攻擊者從記憶體中抓到明文密碼。
BUUCTF Misc 二維碼詳解
二維碼** 下載下來是一個壓縮包,解壓得到一張二維碼 話不多說 看到二維碼直接上工具
BUUCTF MISC WriteUp(更新ing)
BUUCTF MISC WriteUp 目錄BUUCTF MISC WriteUpwiresharkzip偽加密ningen鏡子裡面的世界被嗅探的流量小明的保險箱愛因斯坦easycap另外一個世界FLAG假如給我三天光明隱藏的鑰匙最簡單的misc-y1ngA_Beautiful_Picture神
BUUCTF Misc [DDCTF2018]流量分析
[DDCTF2018]流量分析 Quoted-printable編碼 追蹤TCP流,找到這樣一串編碼 =E4=BD=A0=E5=A5=BD=EF=BC=8C=E8=AF=B7=E4=BD=A0=E5=B0=86=E5=AF=86=E9=92=A5=E5=AE=89=E8=A3=85=E5=88=B0=E6=9C=8D=E5=8A=A1=E5=99=A8=E4=B
BUUCTF misc 第八天
BUUCTF misc 第一題 被劫持的神祕禮物 題目內容:你幫幫小明?找到帳號密碼,串在一起,用32位小寫MD5雜湊一下得到的就是答案。
Bugku-論劍場-MISC-snake
Misc-snake 2021年10月20日 17:17 描述:只要技術好,攢夠500分就給flag哦 hint:一定得讓我的Snake吃飽,不然他一不高興會出事的~~~
BuuCTF難題詳解| Misc | 我愛Linux
欄目介紹 這個欄目是負責寫,比較難的Misc,日常記錄,如果有錯誤請及時指出。謝謝Python 3.7版本指令碼臨時學的可能沒有那麼完美,自己碼出來還有很大問題,請見諒。
BuuCTF難題詳解| Misc | [湖南省賽2019]Findme
欄目介紹 其實這題目並不是難題,可是我規劃從50分以上的都專門開一個難題內容詳情,所以這期就放難題了,我覺得還是沒有難度的。
BUUCTF雜項(misc)題練習記錄 -- (4)
被嗅探的流量 根據提示,該流量分析題會進行一個檔案傳輸。 開啟之後先在左上角的過濾器(Filter)裡過濾出tcp協議,發現如下情況:不過常規跟進POST的tcp流分析之後,發現傳輸的是一個圖片,不過這幾份都缺
BuuCTF難題詳解| Misc | V&N 2020 公開賽 記憶體取證
題目介紹 這道題目,我們要在Buu上面做需要的步驟需要調整,先下載連結內容,然後在下載附加。
BUUCTF:[MRCTF2020]Hello_ misc
題目來源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc 題目給了兩個檔案 rar加密 先看png
寧波市第三屆網路安全大賽-WriteUp(Misc)
友情連結 Web師傅:skyxmao師傅 內心OS 第一次參加這種大型比賽,實力較菜,請師傅們多多指點
BUUCTF-RE-[2019紅帽杯]easyRE
搜尋關鍵字串 Shift+F12 雙擊進去 Ctrl+x 交叉引用的地方 F5分析 signed __int64 sub_4009C6()
[BUUCTF 2018]Online Tool
[BUUCTF 2018]Online Tool <?php if (isset($_SERVER[\'HTTP_X_FORWARDED_FOR\'])) { $_SERVER[\'REMOTE_ADDR\'] = $_SERVER[\'HTTP_X_FORWARDED_FOR\'];
“第五空間”智慧安全大賽Misc-wp
1.run 1.下載附件解壓得到run.exe,執行發現是word,顯示error!!。直接解壓run.exe,得到New Microsoft Word Document.docx和run.exe。執行run.exe,得到tif檔案,檢視二進位制,在最後發現run->njCp1HJBPLVTxcMh
BuuCTF Web Writeup
WarmUp index.php <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0">
buuctf-pwn babyrop
簡單的32位rop 讀取隨機數並傳入。sub_804871F的返回值作為sub_80487D0的引數 第二個read就是溢位點
BUUCTF Re部分wp (java/apk特別篇)
先推薦一下GDAhttps://bbs.pediy.com/thread-220111.htm Java逆向解密 class,找了個線上網站:http://javare.cn
BuuCTF Web Writeup 第三部分
[GKCTF2020]cve版簽到 題目提示 cve-2020-7066 Hint: Flag in localhost Tips: Host must be end with \'123\'