首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • BUUCTF (╯°□°)╯︵ ┻━┻ 1

    30800编辑于 2025-08-18
  • 来自专栏BUUCTF通关之路

    BUUCTF - protocol

    下载题目文件,zip中包含了一个名称为“usbtraffic”的pcapng日志文件。由于名称是usbtraffic,尝试用工具提取键盘敲击数据,结果没有提取出特别信息。打开wireshark开始看具体的数据包流量。

    14010编辑于 2025-10-24
  • BUUCTF password 1

    flag的长度为十位,猜测为姓名的缩写“zs”,加上生日“19900315”,构成flag。

    15011编辑于 2025-08-18
  • BUUCTF Unravel!! 1

    1、先看Look_at_the_file_ending.wav文件,既然已经提示我们看文件结尾,就用010 Editor打开,得到一串密文。

    32410编辑于 2025-08-18
  • BUUCTF wireshark 1

    2、分析题目,需要找到管理员登陆网站的流量,并从中找到登录密码。使用“http.request.method==POST”语句过滤流量包,得到一条登录流量。

    38011编辑于 2025-08-18
  • BUUCTF gakki 1

    1、放到010 Editor中看一下,找到rar压缩包的文件头。使用Kali中的binwalk工具进行检测,发现确实存在rar压缩包。

    21211编辑于 2025-08-18
  • BUUCTF Findme 1

    通过python脚本爆破宽高,得到正确的宽高,然后修改图片的宽高数据,得到正确的图片。爆破所用代码如下。

    40200编辑于 2025-08-18
  • BUUCTF pyFlag 1

    下载附件,解压得到三张图片:Furan.jpg、Miku.jpg、Setsuna.jpg。(出题人真是个二次元(╯°□°)╯︵ ┻━┻)

    39810编辑于 2025-08-18
  • BUUCTF USB 1

    BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki CTF解题技能之压缩包分析基础篇 BUUCTF:USB (usb键盘隐写)buuctf:USB

    18420编辑于 2025-10-14
  • BUUCTF sanity 1

    1、这是我本年度做过的最简单的MISC,oh不,是最简单的CTF题。打开description.md文件,得到flag:INSA{Youre_sane_Good_for_you}

    16800编辑于 2025-08-18
  • BUUCTF zippy 1

    BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki 题目描述: 得到的 flag 请包上 flag{} 提交。

    14121编辑于 2025-10-23
  • BUUCTF docx 1

    使用010 Editor打开.docx文件,发现存在PK文件的文件头,确认为zip文件。(office的文件似乎都是zip压缩包,通过某种技术呈现为我们看到的样子) (ZIP Archive (zip),文件头:50 4B 03 04)

    28811编辑于 2025-08-18
  • BUUCTF zips 1

    1、解压attachment.zip,得到222.zip文件。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456

    28300编辑于 2025-08-18
  • BUUCTF 大白 1

    下载附件后解压,发现一张名为dabai.png的图片。 (似乎因为文件被修改过,原图片无法放在这里,这张图片是我的截图。)

    30921编辑于 2025-08-18
  • BUUCTF snake 1

    这里有一张蛇的图片,本人害怕不敢放,想看自己下载附件解压。(吐槽一下,我做这道题,全程没有看那张图片,结果搜了个snake的翻译,下面出现一排snake的照片,当场给我送走,希望别让我再碰到这种题了!)

    25821编辑于 2025-08-18
  • BUUCTF caesar 1

    得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018

    25111编辑于 2025-08-18
  • BUUCTF Attack 1

    1、打开流量包,根据题目提示,寻找攻击流量。首先,发现攻击者进行了目录扫描,在靠后位置发现上传一句话木马

    30610编辑于 2025-08-18
  • BUUCTF draw 1

    BUUCTF:https://buuoj.cn/challenges 相关阅读 CTF Wiki BUUCTF:[RCTF2019]draw RCTF 2019 Official Writeup

    12110编辑于 2025-10-14
  • BUUCTF qr 1

    17121编辑于 2025-08-18
  • BUUCTF ezmisc 1

    1、在010 Editor中打开,提示CRC校验错误,认为图片被修改了宽高,不符合CRC校验。

    14111编辑于 2025-08-18
领券