BUUCTF-Misc-No.3


 

比賽信息

比賽地址:Buuctf靶場

內心os(蠻重要的)

我只想出手把手教程,希望大家能學會然后自己也成為ctf大佬,再來帶帶我QWQ

文件中的秘密 | SOLVED |

打開文件,winhex照妖鏡照一下就發現了
在這里插入圖片描述

flag{870c5a72806115cb5439345d8b014396}

鏡子里面的世界 | SOLVED |

Stegsolve用專業工具一看就出來了flag
在這里插入圖片描述

flag{st3g0_saurus_wr3cks}

[SWPU2019]我有一只馬里奧 | SOLVED |

點擊程序他給我一個txt在這里插入圖片描述

notepad 1.txt:flag.txt

使用一下快捷程序圖片: https://uploader.shimo.im/f/LugWUQHqh7LwoNUJ.png

swupctf{ddg_is_cute}

誰贏了比賽? | SOLVED |

給了圖片在這里插入圖片描述binw分一下,有rar,gif 加密了破解一下在這里插入圖片描述Stegsolve查看gif圖片: https://uploader.shimo.im/f/v56u5PSCFuk6xmi7.png一幀一幀看找到了圖片: https://uploader.shimo.im/f/TUHHrIALWSAlPlxx.png通道中看到了二維碼

flag{shanxiajingwu_won_the_game}

[BJDCTF2020]雞你太美 | SOLVED |

2張gif圖片,一張打不開缺少數據頭,打開winhex加進去圖片: https://uploader.shimo.im/f/Vn5EXK93SLIggWda.png

flag{zhi_yin_you_are_beautiful}

[ACTF新生賽2020]outguess | SOLVED |

解壓圖片,發現圖片屬性面板有密
在這里插入圖片描述文破解就是abc ,然后

> outguess -k "abc" -r mmm.jpg 1.txt 

在這里插入圖片描述就出來了

ACTF{gue33_Gu3Ss!2020}

[SUCTF2018]single dog | SOLVED |

舉報題目歧視人哼~,把圖片用foremost attachment.jpg分離一下在這里插入圖片描述
有2個東西一個是zip一個圖片,然后嗎打開zip發現是顏文字加密圖片: https://uploader.shimo.im/f/6eTzXc4vxUjHjhY9.png
隨便按一個F12就出來了雙十一快樂,然后以為是flag 然后不是,翻譯成英文對了。

flag{happy double eleven}

[HBNIS2018]excel破解 | SOLVED |

把excel 拉入winhex,找一下flag,盡然就找到了
在這里插入圖片描述

flag{office_easy_cracked}

派大星的煩惱 | SOLVED |

放入winhex看到了派大星受傷的地方拷貝出來在這里插入圖片描述
發現正好有256,32個二進制,然后轉換一下用txt的替換在這里插入圖片描述
先后測試了很多,比如轉換成ascii,MD532,最后不行了,就百度一下找到了大佬的解碼腳本

def bin_to_str(s):
    return ''.join([chr(i) for i in [int(b, 2) for b in s.split(' ')]])
a = "01101100 00101100 00001100 01101100 10011100 10101100 00001100 10000110 10101100 00101100 10001100 00011100 00101100 01000110 00100110 10101100 01100110 10100110 01101100 01000110 01101100 10100110 10101100 01000110 00101100 11000110 10100110 00101100 11001100 00011100 11001100 01001100"
a = a.split(' ')
flag=''
for i in a:
    test=i[::-1]
    flag+=bin_to_str(test)
 
print flag

  

flag{6406950a54184bd5fe6b6e5b4ce43832}

從娃娃抓起 | SOLVED |

圖片: https://uploader.shimo.im/f/iHTP4htceJpL5GxM.png
找了半天終於找到了

0086   1562   2535   5174             中文電碼
 人      工     智     能
bnhn s wwy vffg vffg rrhy fhnv        五筆編碼
也   要 從   娃   娃   抓   起

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

[DDCTF2018](╯°□°)╯︵ ┻━┻ | SOLVED |

在這里插入圖片描述

下面轉成10進制,所有-128,在轉ASCII。最后腳本

# -*- coding:utf-8 -*-zhua
# author: mochu7
def hex_str(str):#對字符串進行切片操作,每兩位截取
    hex_str_list=[]
    for i in range(0,len(str)-1,2):
        hex_str=str[i:i+2]
        hex_str_list.append(hex_str)
    print("hex列表:%s\n"%hex_str_list)
    hex_to_str(hex_str_list)


def hex_to_str(hex_str_list):
    int_list=[]
    dec_list=[]
    flag=''
    for i in range(0,len(hex_str_list)):#把16進制轉化為10進制
        int_str=int('0x%s'%hex_str_list[i],16)
        int_list.append(int_str)
        dec_list.append(int_str-128)#-128得到正確的ascii碼
    for i in range(0,len(dec_list)):#ascii碼轉化為字符串
        flag += chr(dec_list[i])
    print("轉化為十進制int列表:%s\n"%int_list)
    print("-128得到ASCII十進制dec列表:%s\n"%dec_list)
    print('最終答案:%s'%flag)


if __name__=='__main__':
    str='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd'
    print("字符串長度:%s"%len(str))
    hex_str(str)

  

That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}

數據包中的線索 | SOLVED |

查看數據發現了base64加密,然后在這里插入圖片描述
看一下頭
在這里插入圖片描述
少了點東西給他加上頭data:image/jpeg;base64,
在這里插入圖片描述

flag{209acebf6324a09671abc31c869de72c}

webshell后門 | SOLVED |

下載文件解壓到文件夾中,然后用D盾給大家一個網址下載
在這里插入圖片描述掃描一下發現2個可疑的文件找一下
在這里插入圖片描述
其中txt找到了flag

flag{ba8e6c6f35a53933b871480bb9a9545c}

菜刀666 | SOLVED |

使用foremost分離一下在這里插入圖片描述得到帶鎖的壓縮包
在這里插入圖片描述然后在數據中找tcp數據流在7的時候找到了一堆16進制代碼在這里插入圖片描述然后放進winhex里面,發現是jpg圖片,保存改個格式

Th1s_1s_p4sswd_!!! = 解壓密碼

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

Mysterious | SOLVED |

這題多半靠猜,請大家關注這個大佬看看詳細方法,雖然我還是沒看懂,ida也不是很會~嗚嗚嗚,我沒救了這個大佬哦Sea_Sand

在ida找到了似乎是flag,把他整合起來{%_Buff3r_0v3rf|0w}
圖片: https://uploader.shimo.im/f/rvlPp2TRlqU2wc77.png似乎里面,少了一點東西百度一下,發現了函數
在這里插入圖片描述算一下
{123_Buff3r_0v3rf|0w},也知道了這個軟件的密碼是122xyz

flag{123_Buff3r_0v3rf|0w}

穿越時空的思念 | SOLVED |

用Audacity看在這里插入圖片描述,發現是莫斯密碼解碼一下,發現有重復的去掉。
在這里插入圖片描述

flag{f029bd6f551139eedeb8e45a175b0786}

喵喵喵 | SOLVED |

用看圖軟件看一下,發現圖片: https://uploader.shimo.im/f/5I59pBgDKDMBKt6F.png所有顏色0通道里面東西,然后看一下發現了png格式。在這里插入圖片描述(對了這個圖片導出來會應為頭多了2個刪除就好了。)給了圖片只有一半在這里插入圖片描述爆破一下高度,圖片: https://uploader.shimo.im/f/sp1fZWRBQvYWclrf.png果然高度問題,在這里插入圖片描述掃描就有了一個網盤地址(PS:暴躁!!!禁止套娃鴨在這里插入圖片描述圖片: https://uploader.shimo.im/f/pwOnrEMBFO4ROqmL.png看起來不在txt中
在大佬網址找到免費的Ntfsstreamsedotor,然后掃描一下在這里插入圖片描述
發現的pyc的發吧編譯網址看到了十進制老規矩腳本救助。

import base64
 
text = ['96','65','93','123','91','97','22', '93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
text = text[::-1]
 
def decode():
    code = ''
    for i in range(24):
        if(i%2 == 0):
            a = int(text[i]) - 10
        else:
            a = int(text[i]) + 10
        a = i ^ a
        code = code + chr(a)
    print(code)
    
decode()

  

flag{Y@e_Cl3veR_C1Ever!}

完本期結束了大家晚安,

在這里插入圖片描述
對了附送大家一個破解算出png圖片高度的腳本

import zlib
import struct

filename = '1.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095            #理論上0xffffffff,但考慮到屏幕實際/cpu,0x0fff就差不多了
    for w in range(n):          #高和寬一起爆破
        width = bytearray(struct.pack('>i', w))     #q為8字節,i為4字節,h為2字節
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x+4] = width[x]
                data[x+8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                print("寬為:",end="")
                print(width)
                print("高為:",end="")
                print(height)
                exit(0)

  

別問問就是大佬哪里找的,謝謝那位大佬~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM