BUUCTF-Misc-No.5


比賽信息

比賽地址:Buuctf靶場

內心os(蠻重要的)

對不起我就是鴿子本精Σ(っ °Д °;)っ嗚嗚嗚

Misc:

[BSidesSF2019]zippy | SOLVED |

下載,使用foremost,分離得到一個壓縮包,圖片發現是帶鎖的圖片,發現了zip的密碼

unzip -P supercomplexpassword flag.zip

圖片

CTF{this_flag_is_your_flag}
 

[ACTF新生賽2020]明文攻擊 | SOLVED |

下載解壓,發現一個帶鎖的zip和一張圖片,圖片放進winhex圖片

最下面發現一個zip就少了一個pk頭圖片

到這一步我們了解一下明文爆破的必要條件
在這里插入圖片描述
重要的還是CRC要一致,接下來我們就可以進行使用軟件跑一下
在這里插入圖片描述
大概跑了30分鍾,可能很短就可以了,我這時候去吃個飯回來點擊停止按鈕他會有一個保存頁面彈出,保存一下就有無密碼的zip了
在這里插入圖片描述
flag就出來拉

ACTF{3te9_nbb_ahh8}

[GKCTF2020]Pokémon | SOLVED |

下載軟件,在下載一個模擬器,走到103街道就能看到flag
我推薦使用金手指呦~
在這里插入圖片描述

flag{PokEmon_14_CutE}

 

[GWCTF2019]huyao | SOLVED |

一看2張png,一看就是盲水印,

python decode.py --original <原始圖像文件> --image <圖像文件> --result <結果文件>

然后發現了這個圖片

flag{BWM_1s_c00l}

[SCTF2019]電單車 | SOLVED |

圖片

這個找到文獻資料圖片

圖片然后flag 是地址嘛,就是中間那段

01110100101010100110
flag{01110100101010100110}

[GKCTF2020]code obfuscation | SOLVED |

首先他給我們一個二維碼,我們修復一下圖片

掃描得到
base(gkctf)

圖片

從二維碼中分離出了rar

圖片給了一個提示,看看剛剛掃描到的。圖片

用base58就得到了rar的密碼

CfjxaPF

解壓下來一個png一個1文件

1文件打開一看就是js加密,我們解密一下就是這樣了送上解密網站https://tool.lu/js

圖片

然后打開png圖片

import string
s = "$Bn$Ai$An$Ac$Al$Au$Ad$Ae$Bk$Cc$As$At$Ad$Ai$Ao$By$Ah$Ce$Ai$An$At$Bk$Am$Aa$Ai$An$Bs$Bt$Cn$Ap$Ar$Ai$An$At$Bs$Bm$Aw$Dd$Al$Ac$Da$Am$Ae$Cl$De$Ao$Cl$Dj$Ak$Ac$At$Df$Bm$Bt$Cb$Ar$Ae$At$Au$Ar$An$Bk$Da$Cb$Cp"
ll = s.split('$')
list1 = ['Bk','Bm','Bn','Bs','Bt','By','Cb','Cc','Ce','Cl','Cn','Cp',
'Da','Db','Dc','Dd','De','Df','Dg','Dh','Di','Dj']
list2 = [' ','"','#','(',')','.','','<','>','_','{','}','0','1','2','3','4','5','6','7','8','9']
list3 = []
list4 = []
s = string.ascii_lowercase
for i in s:
    list3.append('A%s'%i)
    list4.append(i)
#print(list3,'\n',list4)

t = ''
for i in range(0,len(ll)):
    for j in range(0,len(list1)):
        if ll[i]==list1[j]:
            t += list2[j]
    for k in range(0,len(list3)):
        if ll[i]==list3[k]:
            t +=list4[k]
print(t)

 

得到flag{w3lc0me_4o_9kct5}

[GKCTF2020]Harley Quinn | SOLVED |

解壓文件看到一個音樂,和圖片,看見他的詳細圖片知道了要聽到最后面,似乎聽到了按鍵電話的聲音,然后使用之前看到大佬使用的軟件點我呦,記住這個軟件,最好刪除其他雜音,就單獨取出音頻圖片

就獲得了,#22283334447777338866#

用9鍵盤打一下圖片

ctfisfun,然后百度一下zip中的圖片

圖片

最終得到了寶藏

圖片

flag{Pudd1n!!_y0u_F1nd_m3!}

[SUCTF2018]followme | SOLVED |

下載文件,然后最基礎到處http圖片

發現登錄信息,從這一步大致猜到,是密碼就是flag,可是有很多圖片可以,都保存一一分析圖片

最終找不到,有用的,最后就看http,最后找到了flag

圖片

SUCTF{password_is_not_weak}

voip | SOLVED |

下載文件,百度一下,知道了這個通話數據

圖片

看到RTP

圖片分析一下

圖片

圖片在這一段有非常清楚的幾個單詞就是flag了

9001IVR
報上flag
flag{9001IVR}

BJD&DAS CTF 2020 | Questionnaire | SOLVED |

需要FQ,打開源碼一看圖片

輸入正確的地名就有一小段的flag

圖片

d41d8cd98f00b204e9800998ecf8427e

BJD&DAS CTF 2020 | /bin/cat 2 | SOLVED |

打開圖片發現顏色有些不一樣,然后調一下色圖片掃碼結果

m1ao~miao~mi@o~Mia0~m!aO~m1a0~~~
md5
9b84eb9e7107ffafebeb1000e8c05322

[*CTF2019]otaku | SOLVED |

解壓zip,發現有一個帶鎖的,還是偽加密,不過我推薦是同binwalk -e 分離,拒絕一切花里胡哨。圖片

打開flag圖片

是一個加密的,看來要在word 中找到密文,這一段無論無何都無法復制,我這邊使用格式刷,直接復制到txt中圖片

圖片

然后就可以明文爆破了,(PS:這里有一些問題,不能用UTF-8的編碼要用,GBK,就默認使用ANSI就行了。)然后就可以爆破了圖片

My_waifu

得到了zip密碼了圖片

在看圖軟件中用LSB找到了flag,或者使用很方便的隱寫工具也行這個是下載地址哦

圖片

*ctf{vI0l3t_Ev3rg@RdeN}

~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM