BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
BUUCTF:[BJDCTF 2nd]Real_EasyBaBa题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]Real_EasyBaBa
题目如下
binwalk
分析
010 Editor
打开
这里已经发现flag了,不过这张图片有隐藏zip
的痕迹,接着看下吧
修改一下这里的zip
头
50 4B 03 04 14 00 00 00
将50 4B 03 04
到结尾选中右键保存选择为zip
解压得到hint
############## ## ## ########## ############## ## ## #### #### ###### ## ## ## ## ###### ## ###### ## ## ## ###### ## ## ###### ## #### ## ## ## ## ###### ## ## ###### ## ## ## ## #### ## ###### ## ## ## ## ## #### ## ## ############## ## ## ## ## ## ## ## ############## ## ## ## ########## ########## #### ## ## ###### ## ## ## ## #### ## ## ## ## ###### ############## #### ###### ## #### #### ## ## #### ## ###### #### ######## ###### ########## ## #### ######## ## ## ## ###### ###### #### ## ######## ## ## ## #### ########## #### ########## ## ## ## #### ## #### ########## #### ## ## ## ###### ## ## ## ###### #### #### ## #### #### ######## ## #### ###### ## #### #### ## ## ######## #### ## ## ## ## ## ## #### ###### #### ## ## ## #### #### ## ###################### ## #### #### ###### ## ## ###### ############## ###### ###### #### ## ## ## ## #### #### ## #### ## ## ###### ## #### ## #### #### ################## ## ###### ## ## ## #### ## ###### ## ########## ## #### #### ## ## ## ######## ## ## #### ## ## ## ############## ######## ########## #### ## ##
直接原大小扫不出来,缩小长宽才能识别成功
直接根据提示
od -vtx1 ./ezbb_r.png | head -56 | tail -28
放入sublime,整理一下,将所有的00
替换为两个位置的空格
flag{572154976}
BUUCTF:[BJDCTF 2nd]Real_EasyBaBa相关教程
-
BUUCTF:[BJDCTF2020]一叶障目
BUUCTF:[BJDCTF2020]一叶障目 题目地址:https://buuoj.cn/challenges#[BJDCTF2020]%E4%B8%80%E5%8F%B6%E9%9A%9C%E7%9B%AE 题目图片长这样 使用 010 Editor 打开出现 CRC不匹配 报错 图片能正常打开,但是出现 CRC匹配错误 一般是修改了宽高 这里也不知道原
-
buuctf 逆向 xor
buuctf 逆向 xor 题逻辑比较简单,但是中间有点小插曲,等会再说,先打开软件,没壳(我查过了),然后打开ida,如图 逻辑很简单,就是把下一个和之前的一个异或,然后保存。 然后比较坑的地方就来了。 点开global,出现如图所示 这里的数据比较奇怪了,既有数据
-
[BUUCTF]PWN——ciscn_2019_ne_5
[BUUCTF]PWN——ciscn_2019_ne_5 题目附件 步骤: 例行检查,32位,开启了nx保护 试运行一下程序,看一下程序的大概执行情况 32位ida载入,shift+f12查看程序里的字符串,发现了flag字符串 双击跟进,ctrl+x找到调用的函数,得到提示我们输入的log就是flag 看
-
BUUCTF:[BJDCTF 2nd]EasyBaBa
BUUCTF:[BJDCTF 2nd]EasyBaBa 题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]EasyBaBa binwalk 分析, foremost 分离 解压压缩包得到 里面都是出题人.jpg 010 Editor 分析,不认识的前缀,搜索一下 那这个文件应该就是视频文件了,怪不得这么大,修
-
BUUCTF-Writeup2
BUUCTF-Writeup2 BUUCTF-Writeup2 拿到题目后根据提示随便ping一下 看一下文件信息 我们直接试着抓一下flag /?ip=127.0.0.1|cat flag 应该是过滤了一些字符,过滤空格我们可以用一下方式代替 $IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行 {cat,flag.php} //
-
[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2
[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2 [HarekazeCTF2019]baby_rop2 题目附件 步骤: 例行检查,64位,开启了nx保护 运行了一下程序,了解大概的执行情况 64位ida载入,shift+f12检索程序里的字符串,没有发现可以直接利用的,从main函数开始看程序 程序
-
BUUCTF-刷题记录-7
BUUCTF-刷题记录-7 [GUET-CTF2019]soul sipse steghide 工具分析得到一个文件,无密码 得到一个链接 文件头错误,修复一下 得到这么一串 Unicode 字符 进行解码,得到 40701234 把其相加得到 5304 即为flag [MRCTF2020]pyFlag 010分析发现,每一张图片最后面
-
BUUCTF http
BUUCTF http 打开网站我们可以看到 翻完网页发现没有什么有用的信息 查看源代码 我们发现这里有一个连接指向Secret.php 我们打开这个网站看看 根据题目提示这个题是与http协议有关的 我们先进行抓包 根据图片页面提示 我们要求这个是从www.Sycsecret.com这个