Bugku—雜項—come_game(wp)
0x00 前言
這是Bugku—雜項—come_game,是第七季極客大挑戰中的題。
0x01 解題過程
- 下載好題目,解壓開啟檔案,開啟可執行檔案
- 進行通關玩耍,會發現生成一個檔案,用記事本開啟,你會發現發現裡面記錄了通關數,考慮更為為最後一關
3.順著玩是儲存通關記錄,而逆著玩,則是在讀取通關記錄,則會發現flag。
然後提交flag即可。
但是這裡有一個坑需要注意就是這裡並不是flag的格式而是SYC{}這種格式。
相關推薦
Bugku—雜項—come_game(wp)
0x00 前言 這是Bugku—雜項—come_game,是第七季極客大挑戰中的題。 0x01 解題過程 下載好題目,解壓開啟檔案,開啟可執行檔案 進行通關玩耍,會發現生成一個檔案,用記事本開啟,你會發現發現裡面記錄了通關數,考慮更為為最後一關
Bugku—web—web3(wp)
0x00 前言 這是Bugku中web中的web3的題目。 0x01 解題過程 1.點選這個網址,會出現一個介面,無論點選哪裡都關不掉。 2.考慮這是瀏覽器指令碼的設定因素,可以關閉你瀏覽器裡指令碼的在設定採用禁用。 3. 關閉指令碼後,再開啟網址,發現是一片空白,於
Bugku-雜項-隱寫(WP)
0x00 說明 這是Bugku的雜項中一道標明隱寫的題目。 0x01 思路 下載圖片開啟後發現圖片好像並沒有展示完全,所以考慮使用FlexHex工具。 0x02 解題 1. 第一步,將圖片拖進FlexHex工具。 根據圖片格式,我們發
bugku misc writeup(部分)
題目給了一個stego100.wav(音訊檔案),然後Audacity開啟,一共有兩欄,上面那一欄有一些不規則的小段,把這些小段放大,每一個小段都是有寬窄相間的小段組成,把寬的想象成—,窄的想象成".",然後你就會發現這是摩斯電碼(..... -... -.-. ----. ..--- ..... -
實驗吧安全雜項WP(一)
1.緊急報文(http://www.shiyanbar.com/ctf/1955) 密文都由ADFGX,百度一下,發現有個ADFGX密碼 密碼錶如圖 對應著解密即可 FA XX DD AG FF XG FD XG DD DG GA XF FA flagxidian
實驗吧安全雜項WP(二)
1.解碼磁帶(http://www.shiyanbar.com/ctf/1891) 只有字元’o’和下劃線’‘,不免讓我們想起二進位制,只有0和1,卻能表示所有資訊,所以我們嘗試用0,1替換o和 而究竟0對於o還是_呢?我們有例子可以得到 跑python的
實驗吧安全雜項WP(四)
1.異性相吸(http://www.shiyanbar.com/ctf/1855) 異性相吸想到XOR(異或) 檢視明文和密文的內容都是32個位元組,可能是按二進位制進行XOR 老規矩,上python 思路: 兩個txt中相同序號的字元取其ascii進
WP集成七牛雲存儲(原創)
keyword 原來 所有 上傳 pdf 節點 cname int ima 借助:七牛鏡像存儲 WordPress 插件 https://wordpress.org/plugins/wpjam-qiniu/ 安裝本插件1.4.5及以上版本,請先安裝並激活WPJAM
Confluence 6 數據庫表-雜項(Miscellaneous)
實體 dynamic class mic track watches hiberna 創建 conf 這些部分是一些其他的表格,這些表格有必要在這裏提及下能幫你更好的了解系統。os_propertyentry有關實體和屬性相關的特性。bandana所有的持久層。這個表格包含
Bugku—雜項—眼見非實(ISCCCTF)(WP)
0x00 前言 這是Bugku—雜項中一道叫做眼見非實的題目。主要是對.xml的考察。 0x01 解題過程 下載好該zip檔案後會發現該壓縮檔案沒有後綴,於是加上字尾再解壓。 2. 開啟解壓檔案後,是一個docx文件,但是開啟后里面是一些亂碼。 3.
CTF 雜項總結(未完)
圖片類 1.Notepad++開啟,將flag隱藏在Unicode加密裡,類似key{ 2.修改圖片寬高,其中普及一下PNG檔案頭格式: 前8位元組:表示PNG圖片 後4位元組:IHDR頭
Bugku 逆向題(持續更新)
1.入門逆向-baby 一開始用OD開啟,查完字串什麼都發現不了,於是乎拖入IDA。 於是發現 這裡一大串的mov,在觀察66h,6Ch,61h,67h,稍有經驗的同學應該知道這是ASCII字元flag的16進位制 把他們逐個敲進寫好的指令碼,得到flag。(IDA
bugku web writeup(持續更新)
web2 開啟以後就長這樣,眼睛差點瞎掉 不用想先F12一下先 看到陰影部分了沒,對就是它。 =====================================================================
bugku 雜項 wp
1.這是一張單純的圖片 點進題目中確實是一張單純的圖片233333 嗯,直接用winhex開啟看看 在最後發現了一段編碼,用Unicode解密看看。 flag出現了:key{you are right} 2.寫隱 解壓之後是一張照片, 直接用w
實驗吧隱寫術WP(三)
1.心中無碼(http://www.shiyanbar.com/ctf/1947) 直接stegsolve看發現沒怎麼樣,但是在blue的0處看起來有問題 跑python#coding:utf-8from PIL import Imagelena = Image.o
影象處理之其他雜項(一)之MeanShift的目標跟蹤演算法opencv c++程式碼 VS2015+opencv3.2
//#include "stdafx.h" //#include "cv.h" //#include "highgui.h" #include<opencv.hpp> #define u_char unsigned char #define DIST 0.5 #define
Python-OpenCV 雜項(一):影象繪製
0x00. 繪製直線 import numpy as np import cv2 img = np.zeros((512,512,3), np.uint8) cv2.line(img,(0,0),(511,511),(255,0,0),5) cv2.imshow('ima
BugkuCTF(分析 wp)
flag 這題進去一直看,可以看到黑客最後成功上傳了一句話木馬,然後就下了一個flag.txt,繼續找下去就能看到flag了 中國菜刀 追蹤tcp流可以看見有個flag的壓縮包 binw
資料倉庫專題(22):匯流排架構和維度建模優勢-雜項
一、匯流排架構 維度建模的資料倉庫中,有一個概念叫Bus Architecture,中文一般翻譯為“匯流排架構”。匯流排架構是Kimball的多維體系結構(MD)中的三個關鍵性概念之一,另兩個是一致性維
Android智慧指標分析(sp、wp)
在Android native編寫程式碼時,會經常接觸到sp、wp,sp並不是smart pointer的意思,而是strong point;wp就是weak pointer。這兩個概念比較像JAVA中的強弱引用,使用sp和wp可以讓程式設計人員不需要再關係記憶體的釋放