杂项-黑苹果安装教程
说明 黑苹果安装步骤笔记准备工作:一台电脑(预装Win10),一个8g及以上的U盘(10.15版本的系统需要更大的U盘&
[杂项][转载]vs2015update3各版本官方下载地址
微软在06月27日发布了Visual Studio 2015 Update 3 。在MSDN中微软也提供下载,而且MSDN的Visual Studio 2015 Update 3与官方免费下载的文件是一致的&#
bugku Web29
Web29 题目代码大致意思 Flag在文件flag。PHP中 urlencode()函数原理就是首先把中文字符转换为十六进制,然后在每个字符前面加一个标识符%。 在分别用get和post的方式传值uname和
QT 移植杂项
今天翻看以前写的blog, 发现一篇关于QtE屏幕动态旋转的文章(俺写的,汗), 结合今天碰巧看到的代码一对照࿰
【杂项】笔记本键盘 “Win+字母“快捷组合键失效 解决过程记录
首先说明一下,我用方法2解决了问题,我用的是笔记本win10系统。 解决方法1 转载地址原文:https:blog.csdnxiaomageitarticled
Bugku Misc 想蹭网先解开密码
附件下载,cap文件。嘿嘿,给你数据包破解WiFi密码,基本上都是爆破了 1.创建密码字典: crunch 11 11 -t 1391040%%%%
bugku-加密-题解
CTF 密码学学习 1.看密码学视频 有个基本了解https:www.bilibilivideoBV1Zx411H7RE?spm_id_from333.788.videocard.0 密码学网课的笔记:
Bugku~想蹭网先解开密码:记录一次kali工具的使用
题目描述:flag的内容是手机号,而且前7位已经给出,有一个常识手机号通常为11位。所以只要找出后面4位即可。 wifi破解方法可以用cap文件加密码文件组合的方式暴力破解&
Bugku 想蹭网先解开密码【MISC】
从0开始学CTF[MISC篇] Bugku 想蹭网先解开密码【MISC】 大家好,作为一个CTF方面的小白,以后我也希望每做一次题目就和大家分享分享自己的解题过程 今天我们要讲的是&#
杂项_想蹭网先解开密码
题目传送门:https:ctf.bugkuchallenges#%E6%83%B3%E8%B9%AD%E7%BD%91%E5%85%88%E8%A7%A3%E5%BC%80%E5%AF%86%E7%A0%81 题
【BugKu-CTF论坛writeup(杂项)】想蹭网先解开密码
提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开。 WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下—— 正好四个包
bugku misc部分 想蹭网先解开密码
看到题目提示,第一反应应该是在流量包里面寻找flag,但是看了半天,自己的方向错了在流量包里看了半天之后,没有头绪。然后去看底下的评论区,基本都是写入字典爆破,于是我们打开linux,借助工具aircrack-ng。可以看到分析出来后发现一
BUGKU MSIC 想蹭网先解开密码 wp
题目是让我们破解wifi密码,查了以后知道wifi有eapol包正好有四个包,看到提示是要手机号码,写一个字典只要后面几位就好了,在aircr
Bugku杂项——想蹭网先解开密码
下载附件,为.cap文件,这种文件是数据包探测程序包含收集的数据包文件格式,结合题目名称,此文件应该是wifi密码爆破过程中抓包得到的数据&#x
bugku 杂项 想蹭网先解开密码(tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你 1391040** Goodluck!!)
下载后打开 打不开发现需要破解手机后四位 所以在Linux 中使用 crunch命令 创造 密码字典( ’%’ ------插入数字 ) 那么构造 crunch 11 11 -t 1391040%%%%
Bugku旧平台misc writeup
流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到flag 或者用binwalk -
Bugku杂项(1—28)
1.签到题 只要关注公众号就可以得到 flag---开胃菜 2.这是一张单纯的图片 用Winhex打开,会发现最下面有一行编码:是一串HTML编码,解密下就行了。 3.隐
[CTF]Bugku Misc Writeup
题目:https:ctf.bugkuchallengesindex.html 1.签到(略)。 2.这是一张单纯的图片。 下载图片后放入WinHex查看&
[bugku]解密系列+杂项
[解密] h好了,被坑惨了,看这里https:wwwblogsdabanp5680451.html (1) 分享网站 https:www.ctftoolsdown http:
bugku Misc write up
签到题 直接关注公众号即可,不多说 这是一张单纯的图片 打开拉到最后发现Html编码,上python脚本。。。。 str2 = '你看到的编码'from HTMLParser import HTMLParse
发表评论