BUUCTF:[GXYCTF2019]佛系青年
BUUCTF:[GXYCTF2019]佛系青年
BUUCTF:[GXYCTF2019]佛系青年题目地址:https://buuoj.cn/challenges#[GXYCTF2019]%E4%BD%9B%E7%B3%BB%E9%9D%92%E5%B9%B4
zip伪加密
fo.txt
_ooOoo_ o8888888o 88" . "88 (| -_- |) O\ = /O ____/`---'\____ . ' \\| |// `. / \\||| : |||// \ / _||||| -:- |||||- \ | | \\\ - /// | | | \_| ''\---/'' | | \ .-\__ `-` ___/-. / ___`. .' /--.--\ `. . __ ."" '< `.___\_<|>_/___.' >'"". | | : `- \`.;`\ _ /`;.`/ - ` : | | \ \ `-. \_ __\ /__ _/ .-` / / ======`-.____`-.___\_____/___.-`____.-'====== `=---=' ............................................. 佛祖保佑 永无BUG 写字楼里写字间,写字间里程序员; 程序人员写程序,又拿程序换酒钱。 酒醒只在网上坐,酒醉还来网下眠; 酒醉酒醒日复日,网上网下年复年。 但愿老死电脑间,不愿鞠躬老板前; 奔驰宝马贵者趣,公交自行程序员。 别人笑我忒疯癫,我笑自己命太贱; 不见满街漂亮妹,哪个归得程序员? 佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能。奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以薩怯想夷奢醯數羅怯諸
与佛论禅加密
与佛论禅在线:http://www.keyfc.net/bbs/tools/tudoucode.aspx
flag{w0_fo_ci_Be1}
BUUCTF:[GXYCTF2019]佛系青年相关教程
-
BUUCTF:[BJDCTF 2nd]Real_EasyBaBa
BUUCTF:[BJDCTF 2nd]Real_EasyBaBa 题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]Real_EasyBaBa 题目如下 binwalk 分析 010 Editor 打开 这里已经发现flag了,不过这张图片有隐藏 zip 的痕迹,接着看下吧 修改一下这里的 zip 头 50 4B 03 04 14 00
-
BUUCTF:[BJDCTF2020]一叶障目
BUUCTF:[BJDCTF2020]一叶障目 题目地址:https://buuoj.cn/challenges#[BJDCTF2020]%E4%B8%80%E5%8F%B6%E9%9A%9C%E7%9B%AE 题目图片长这样 使用 010 Editor 打开出现 CRC不匹配 报错 图片能正常打开,但是出现 CRC匹配错误 一般是修改了宽高 这里也不知道原
-
buuctf 逆向 xor
buuctf 逆向 xor 题逻辑比较简单,但是中间有点小插曲,等会再说,先打开软件,没壳(我查过了),然后打开ida,如图 逻辑很简单,就是把下一个和之前的一个异或,然后保存。 然后比较坑的地方就来了。 点开global,出现如图所示 这里的数据比较奇怪了,既有数据
-
[BUUCTF]PWN——ciscn_2019_ne_5
[BUUCTF]PWN——ciscn_2019_ne_5 题目附件 步骤: 例行检查,32位,开启了nx保护 试运行一下程序,看一下程序的大概执行情况 32位ida载入,shift+f12查看程序里的字符串,发现了flag字符串 双击跟进,ctrl+x找到调用的函数,得到提示我们输入的log就是flag 看
-
BUUCTF:[BJDCTF 2nd]EasyBaBa
BUUCTF:[BJDCTF 2nd]EasyBaBa 题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]EasyBaBa binwalk 分析, foremost 分离 解压压缩包得到 里面都是出题人.jpg 010 Editor 分析,不认识的前缀,搜索一下 那这个文件应该就是视频文件了,怪不得这么大,修
-
BUUCTF-Writeup2
BUUCTF-Writeup2 BUUCTF-Writeup2 拿到题目后根据提示随便ping一下 看一下文件信息 我们直接试着抓一下flag /?ip=127.0.0.1|cat flag 应该是过滤了一些字符,过滤空格我们可以用一下方式代替 $IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行 {cat,flag.php} //
-
[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2
[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2 [HarekazeCTF2019]baby_rop2 题目附件 步骤: 例行检查,64位,开启了nx保护 运行了一下程序,了解大概的执行情况 64位ida载入,shift+f12检索程序里的字符串,没有发现可以直接利用的,从main函数开始看程序 程序
-
BUUCTF-刷题记录-7
BUUCTF-刷题记录-7 [GUET-CTF2019]soul sipse steghide 工具分析得到一个文件,无密码 得到一个链接 文件头错误,修复一下 得到这么一串 Unicode 字符 进行解码,得到 40701234 把其相加得到 5304 即为flag [MRCTF2020]pyFlag 010分析发现,每一张图片最后面