1.buuctf MD5


flag{admin1}
2.buuctf 一眼就解密


3.buuctf url编码


4. buuctf 看我回旋踢

5.buuctf 摩斯

6.buuctf password

flag{zs19900315}
7.buuctf

8.buuctf rabbit

flag{Cute_Rabbit}
9.buuctf 篱笆墙的影子
篱笆的意思是栅栏

10.buuctf misc三胖

11.buuctf你竟然赶我走


flag{stego_is_s0_bor1ing}
12.buuctf
修改宽高得到flag{He1l0_d4_ba1}
13.buuctf乌镇峰会种图

将图片拖入stegsolve中,点击anlyse得到flag

flag{97314e7864a8f62627b26f3f998c37f1}
14.buuctf lsb

拖入 stegsolve中使用stegsolve打开,在Red plane 0、Grenn plane 0、Blue plane0通道发现图片的上方好有东西

点击save bin,保存为flag.png

cumtctf{1sb_i4_s0_Ea4y}
15.buuctf 文件中的秘密


flag{870c5a72806115cb5439345d8b014396}
16.ctfhub 内网访问

访问位于127.0.0.1上的flag.php,在url后拼接得到 127.0.01.flag.php

17.ctfhub 伪协议读取文件
打开题目

因为网站的目录一般都在/var/www/html/,因此我们直接使用file伪协议访问flag.php就可以了,于是我们构造
?url=file:///var/www/html/flag.php
18.ctfhub 端口扫描
题目提示端口在8000到9000,我们抓包

加入爆破符号

通过观察,有个端口的长度不同 8436


ctfhub{3c0379f1f2396c55a6664fa7}
python学了三节课
小迪学了五节课
下周继续ctf python 小弟安全