BUUCTF [BJDCTF2020]你猜我是个啥 1

简介: BUUCTF [BJDCTF2020]你猜我是个啥 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

来源:https://github.com/BjdsecCA/BJDCTF2020

密文:

下载附件,得到一个zip压缩包。


解题思路:

1、尝试解压压缩包,提示“attachment_10.zip”不是压缩文件。结合题目,猜测更改了文件格式,放到010 Editor看一下,发现是png文件。

2、将文件后缀修改为.png,再次打开文件,得到一张二维码图片。

使用QR research扫描二维码,得到提示“flag不在这”。

3、我们返回010 Editor中,在文件的最后找到了flag。(一开始得到的压缩包在010 Editor中也可以找到这个flag。)

flag:

flag{i_am_fl@g}
目录
相关文章
|
8月前
|
Python
BUUCTF [BJDCTF2020]一叶障目 1
BUUCTF [BJDCTF2020]一叶障目 1
186 0
|
8月前
BUUCTF [BJDCTF2020]认真你就输了 1
BUUCTF [BJDCTF2020]认真你就输了 1
175 0
|
8月前
BUUCTF [SWPU2019]我有一只马里奥 1
BUUCTF [SWPU2019]我有一只马里奥 1
243 0
BUUCTF [SWPU2019]我有一只马里奥 1
|
8月前
|
数据安全/隐私保护 Python
BUUCTF [SWPU2019]神奇的二维码 1
BUUCTF [SWPU2019]神奇的二维码 1
305 0
BUUCTF [SWPU2019]神奇的二维码 1
|
8月前
BUUCTF [BJDCTF2020]藏藏藏 1
BUUCTF [BJDCTF2020]藏藏藏 1
99 0
|
27天前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
50 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
27天前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
24 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
BUUCTF---[BJDCTF2020]你猜我是个啥
BUUCTF---[BJDCTF2020]你猜我是个啥
|
5月前
BUU [BJDCTF2020]ZJCTF,不过如此
BUU [BJDCTF2020]ZJCTF,不过如此
36 0
|
5月前
[BJDCTF 2020]鸡你太美
[BJDCTF 2020]鸡你太美
56 0