bugku-加密-题解
CTF 密码学学习 1.看密码学视频 有个基本了解https:www.bilibilivideoBV1Zx411H7RE?spm_id_from333.788.videocard.0 密码学网课的笔记:
杂项:自动关机停止自动关机VBS脚本
‘监控进程并关闭进程脚本 ‘原出处是哪已经不知道了 反正这段是copy的On Error Resume NextstrComputer“.”arrTargetProcsArray(“wscript.exe”)‘数组
bugku 想蹭网先解开密码
bugku 想蹭网先解开密码题目有提示:flag格式:flag{你破解的WiFi密码} tips:密码为手机号,为了不为难你,
Bugku:想蹭网先解开密码
这题题目给了一个流量包要求我们找到wifi密码的手机号 题目提示了前7位手机号,我们可以利用kali自带的crunch进行字典的生成 crunch 11 11 -t 1391040%%%% >> wifi
杂项:Windows服务器openssh连接(含ssh免密登录)
目录 点击这里查看所有博文 本系列博客所述资料均来自网络,并不是本人原创(只有博客是自己写的)。出于热心,本人将自己的所学笔记整理并推出相对应的使用教
CTF工具PDF隐写神器wbStego4open安装和详细使用方法
wbStego4open安装和详细使用方法 1.wbStego4open介绍:2.wbStego4open下载:3.wbStego4open原理图:4.wbStego4ope
看雪WiFi万能钥匙CTF-第一题 WannaLOL
2019独角兽企业重金招聘Python工程师标准>>> 简单刷完韩国人的《逆向工程核心原理》之后,觉得自己需要投入到Crack-Me CTF中的淬炼当中,所以准备把看雪201
看雪WiFi万能钥匙CTF-第二题lelfeiCM
2019独角兽企业重金招聘Python工程师标准>>> 第一题解决之后,迫不及待地进入第二题,可是这猝不及防的难度提升,直接耗费了三天的时间来分析。这题
Bugku - 想蹭网先解开密码
下载cap包,WIFI连接认证的重点在WPA的四次握手包,也就是eapol协议的包,过滤一下 使用crunch生成密码字典 利用aircrack 进行爆破 得到flag
bugku 想上网先解开密码wp
bugku想上网先解开密码: 这道题的wp实在是少,我看到的wp就一个。博主写的很全面了,但由于我很笨,所以想了很久,这里做一点
CTF MICS笔记总结
文件类型识别 文件类型识别 命令使用场景:不知文件名后缀名 File命令 格式:file xxx(文件名) 常见文件头类型文件头文件尾JPEG
杂项
这是大二上学期所学到的一些东西,分享一下 工具 Win Hex WinHex是一款在Windows下的十六进制编辑器,在计算机取证,数据恢复,低级
Bugku misc wp
使用Ctrlf快速查找题目!!! chatgpt1&2 1可以直接问出来,2利用规则清除规则后可以问出来 社工-进阶收集 利用百度识图得到关
2020 CTF暑假夏令营培训Day1 安全杂项Misc
Day1安全杂项 WSL安装 程序和功能-启动windows功能-WSLwin商店-ubuntu安装file命令,查看文件格式ubuntu账户:gwj12345Kali Linux账户&
BugKu-杂项(Misc)的部分Writeup(持续更新,直到刷完)
MISC题的部分writeup(持续更新) 1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片
[CTF]Bugku Misc Writeup
题目:https:ctf.bugkuchallengesindex.html 1.签到(略)。 2.这是一张单纯的图片。 下载图片后放入WinHex查看&
Bugku杂项 wp2
闪的好快 gif动图,用stegsolve打开,然后Analysis->Frame Browser。共有18帧,拿着手机一张一张扫,扫出来的结果是SYC{F1aSh-so-f4sT} 但是提交不正确。最后更改为SYC{F1aSh
【bugku】CTF-练习平台writeup
CTF-练习平台writeup CTF-练习平台 MISC 滴答~滴 看标题基本就知道是摩尔斯密码 “.”、”-“,直接在线摩尔斯解密 聪明的小羊 小羊。。。老套路 翻栅栏,栅栏密
Bugku 杂项刷题日常1--21:
一、签到题 关注微信公众号:Bugku 即可获取flag flag{BugKu-Sec-pwn!} 二、这是一张单纯的图片 50 http:123.206.87.240:8002misc
bugku Misc write up
签到题 直接关注公众号即可,不多说 这是一张单纯的图片 打开拉到最后发现Html编码,上python脚本。。。。 str2 = '你看到的编码'from HTMLParser import HTMLParse
发表评论