下载图片后  嘻嘻嘻嘻

这不就是零几年特别火的恩典吗???????

喜欢我吗.

我们把这张图片放到 十六进制编译器里面打开看看

文件为 .jpg   那么他的文件头和文件尾我们就可以找到 (https://blog.csdn.net/qq_42777804/article/details/98876791)

现在我们查找他的文件尾 可以查到

并且发现   后面还有   rar文件

那么我们将其重命名为  .rar 进行压缩

发现有密码!!!!!

那么试试图片提示的!哈哈哈哈哈

密码:喜欢我吗.  (注意后面有个点)

之前尝试的如果密码错误 则文件损坏

解压后得到

打开发现内容

嘟嘟嘟嘟
士兵:报告首长!已截获纳粹的加密电报!
首长:拿来看看电报内容:
..../-/-/.--./---.../-..-./-..-././-./-.-./---/-.././.-.-.-/-.-./..../.-/..../..-/---/.-.-.-/-.-./---/--/-..-.首长:我操你在逗我吗?你确定是他们纳粹发的吗?
士兵:难道我弄错了?哦。。。等等是这一条内容:http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=AES Key:@#@#¥%……¥¥%%……&¥士兵:二维码真的扫不出来吗??肯定可以扫出来

上面的 莫斯解码  居然为空

但是下面的提示的也太明显了 !!!!!!!!!!!

那么久   KES解密  (在线网站http://encode.chahuo.com/)

得到   momoj2j.png

那么我们访问它哈哈哈哈

http://c.bugku.com/U2FsdGVkX18tl8Yi7FaGiv6jK1SBxKD30eYb52onYe0=

这个!!!-->    http://c.bugku.com/momoj2j.png

得到这个

这个我还是发现!!!!腾讯nb!!

qq扫不出来 但是微信可以扫出来得到

KEY{nitmzhen6}

也可以用

bugku ctf 妹子的陌陌 (想要妹子陌陌号吗? 做题来拿吧)相关推荐

  1. BugKu CTF(杂项篇MISC)---妹子的陌陌

    BugKu CTF(杂项篇MISC)-妹子的陌陌 下载得到图片 binwalk分离rar压缩包 binwalk -e file.jpg 这个压缩包有密码.找了一圈没有发现密码,试了一下也不是伪加密. ...

  2. BugKu CTF(杂项篇MISC)—想要种子吗

    CTF BugKu CTF (杂项篇MISC) 攻与防 想要种子吗 提 示: 描 述:flag{} 题目下载后是一张图片,打开如下. 一.工具 十六进制编辑器010 editor kali系统文件分离 ...

  3. Bugku CTF 杂项(21-29) Writeup

    Bugku CTF 杂项(21-29) Writeup 0x21图穷匕见 下载得到一个图片,用winhex打开发现jpg文件尾FF D8后面有大量16进制数据,复制后面的数据,用notepad++中插 ...

  4. 学云计算能干什么_陌陌主播等级计算?陌陌主播升级明细表?

    有很多主播对陌陌直播规则都不太清楚,比如就有人问,陌陌主播等级计算?陌陌主播升级明细表?今天跟大家简单的说一下,一起来看看吧. 加入海星公会,扶持奖励全都有,主播可获得热门推荐,可以迅速提升主播人气, ...

  5. Bugku CTF 杂项(13-20) Writeup

    Bugku CTF 杂项(13-20) Writeup 0x13这么多数据包 用wireshark打开,浏览一下从第104个包开始有TCP协议,那么就是从第104个包开始就是攻击机(192.168.1 ...

  6. BugKu CTF Web

    BugKu CTF Web 滑稽 计算器 GET POST Simple_SSTI_1 矛盾 eval 变量1 Simple_SSTI_2 alert 你必须让他停下 方法一 方法二 方法三 网站被黑 ...

  7. BugKu CTF(杂项篇MISC)—猫片(安恒)

    CTF BugKu CTF (杂项篇MISC) 攻与防 猫片(安恒) 描 述: hint:LSB BGR NTFS 题目下载后是一张图片,打开如下. 一.工具 十六进制工具 010 editor编辑器 ...

  8. [Bugku CTF——Pwn] pwn2

    [Bugku CTF--Pwn] pwn2 题目地址:https://ctf.bugku.com/ 额,好久不写这么简单的题目了 利用栈溢出修改返回地址就好, 如果不会就去看看什么是栈溢出 explo ...

  9. [Bugku CTF——Pwn] pwn4

    [Bugku CTF--Pwn] pwn4 题目地址:https://ctf.bugku.com/ 给的提示很清楚,绕过canary保护 那就绕过就好 题目当中有system函数 利用ROPgadge ...

最新文章

  1. pandas写excel报错ModuleNotFoundError: No module named ‘xlwt‘
  2. linux系统巡检脚本
  3. 【职场】聊聊P5晋升P6之后
  4. [python学习] 简单爬取图片网站图库中图片
  5. Sql server日期函数操作
  6. 【Python】mayavi小结
  7. 2019 年“浪潮杯”第十届山东省 ACM 省赛总结
  8. 维信诺全柔AMOLED产线启用 对“加入华为供应链”一事避而不谈
  9. 剑指offer之顺时针打印矩阵
  10. 祝贺 Java 走过创新的 25 年
  11. 信安小组 第三周 总结
  12. 一个程序员失败的爱情
  13. js利用点击事件更换皮肤
  14. MATLAB的appdesigner背景图片设置
  15. Python 基于modbus tcp 协议 实现与plc通信
  16. 沉睡者IT:零基础学习短视频与+玩转抖音快手
  17. Alibaba内部Java技术成长笔记,业界良心,程序员最爱
  18. 越千年,是谁负了这情长
  19. Android Camera了解一下
  20. OSGI框架—HelloWorld小实例

热门文章

  1. 企业计算机系统管理基本要求,药品经营企业计算机系统介绍.ppt
  2. python命令行输入参数_Python命令行参数处理
  3. 国产手机以价格战争锋折叠手机,然而定价权却在三星手上
  4. SkeyePlayer源码解析系列之支持H265
  5. 基于QT的游戏修改器
  6. 王牌战士怎么用电脑玩 王牌战士模拟器玩法教程
  7. 自制舵机(伺服电机)控制系统的一点感想
  8. 公司测试员用例写得乱七八糟,测试总监制定了这份《测试用例编写规范》
  9. “数字江豚”背后的最严禁渔令!华为云助力武汉打响生态保卫战
  10. 第6回 スライドによるページナビゲーション