ctfshow-Misc and Crypto WP(刚入门不久的小菜鸡一天两题左右持续更新ing)

1.misc

伪加密题

拖入010,搜504b0102,修改其第五位09为00

 解压即可

2.misc2

软盘题,写过一次又忘了

看别人的wp复现了一遍

将解压的file拖入010查看,发现FAT11

FAT:文件配置表(英文:File Allocation T able,首字母缩略字:FAT)又称文 档分配表,是一种由微软发明并拥有 部分专利的文档系统,供MS-DOS使 用,也是所有非NT内核的微软窗口使 用的文件系统。

时计算机性能有限,所以未被复杂化 ,因此几乎所有个人计算机的操作系 统都支持。
  
FAT一般指FAT 16 ,是一种16位的文件 分配表,用来对磁盘(软盘、硬盘、

等)进行分区,以前用的软盘大多采用F AT格式,windows98 、windows ME 之 前的操作系统也采用这种格式,从windo ws2000 开始,用FAT32 或 NTFS格式了 ,windows 7 就只支持NTFS格式了。 FAT 16 只支持2GB以下的分区或磁盘,F AT32可以支持更大的磁盘分区。(来源于百度)

创建新的虚拟机

自定义硬件,添加软盘驱动器,选择file文件

完成后打开即可

3.miscx

解压包,解压有密码,打开里面另一个压缩包,里面有一个png图片和一个doc文档,打开图片,是一张2020,放进010

在最后看见这个,说flag不在这里

再看看doc,有密码,试了好几次,最后密码就是2020。

打开得到一串音符♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖¶♭♭‖∮‖‖♭‖§♭‖♬♪♭♯§‖‖♯‖‖♬‖‖♪‖‖♪‖¶§‖‖♬♭♯‖♭♯♪‖‖∮‖♬§♭‖‖‖♩♪‖‖♬♭♭♬‖♩♪‖♩¶‖♩♪‖♩♬‖¶§‖‖♩‖¶♫♭♭♩‖♬♯‖♬§♭‖♭‖♩¶‖‖∮♭♭♬‖‖♭‖♫§‖¶♫‖♩∮♭♭§‖♭§‖♭§§=

在线解码

得到

U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==

猜测是base64解码,结果不是。

搜了下各密码特点,应该是rabbit密码(Rabbit加密开头常见为U2FsdGVkX1)

在线解码、密钥尝试2020,得到:

welcome_to_payhelp

拿去试密码,是hint.txt的密码,打开得到

VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE

base64解码,得到

VjJ0U1MxWXlUWGhoTTJ4UVYwWkthRlp0Y0hKa01XeHhVbFJTYkZaVVJrWlZNV2hyVXpGYVJsTnJUbGhpVkVVd1dWVmFkMDVXV2xsaVJUVlRUVzVuTWxVeWVGTlRiVkY0WVROc1VGZEdTbTlXYm5CWFpGWlNTR0Y2UW10V1dFSldWVmQwUzJFeFNYbGhTRTVVWWtaS1MxcEVTa1psVmxweFZtdDBWMUpYZDNwWFZscHZWRzFLUmsxWVJsSmlWR3hvVm1wT2IyVnNiSFZpUmxwc1ZsUkdSbFV4YUd0VWJVWnlVbTVPVlZZelFrZFRiRkpQVWxFbE0wUWxNMFElM0Q%3D

%3D改成=(= URL中指定的参数的值 %3D )

转好几次(没数几次)得到welcome_to_2020%0Aflag%20is%20coming...%0Athe%20key%20is%20hello%202020%21

%20 url转码为 空格

%21 url转码为!

key是hello 2020!

得到flag 

flag{g00d_f0r_y0u}

4.misc50

把图片拖进010,发现:

将其base64解码得:

JNCVS62MMF5HSX2NMFXH2CQ=

又base32后解码得:

KEY{Lazy_Man}

往下拉发现pk,搜504b发现压缩包文件头,将图片拖进虚拟机binwalk一下,发现

foremost -v 1.png

得到文件,里面有个压缩包解压,得到

再解压得到,用winrar打开,发现

base32解码得到123456

解压得到thienc.txt

好,不知道了。(看wp)

以下这段转载至【精选】CTFshow MISC 杂项签到~misc4_ctfshow杂项签到-CSDN博客

3078重复出现。每俩位16进制转字符,发现3078 就是0x那么使用脚本,进行批量转换。得到一堆0x 0x的文本。分析前几个字符串0x37 0x7a,发现37 7a 是7z压缩包的文件头。那么思路来了:批量删除0x,转换为7z文件。
下面是python的脚本。(来自大佬博客:https://blog.csdn.net/Nancy523/article/details/117547013)(open后括号的引号内为文件路径)

f = open('C:/Users/lenovo/Desktop/thienc.txt').read()

f1 = ''
for i in range(0, len(f), 2):
    n = int(f[i:i + 2], 16)
    f1 += chr(n)

f1 = f1.split('0x')[1:]
f2 = b''
for i in f1:
    f2 += bytes.fromhex(i.zfill(2))

f3 = open('C:/Users/lenovo/Desktop/1.7z', 'wb')
f3.write(f2)

转换成功后,压缩包内为secenc.txt,解压发现密码,输入最开始找到的KEY{Lazy_Man}就是密码,打开后发现base64编码发现不成功,应该是base64与base32混合解码,代码如下:(抄至大佬)

import base64
import re

f = open('C:/Users/lenovo/Desktop/secenc.txt').read().encode('utf-8')

while True:
    if re.match('^[2-7A-Z=]+$', f.decode('ut-f-8')):
        f = base64.b32decode(f)
    elif re.match('^[0-9a-zA-Z+/=]+$', f.decode('utf-8')):
        f = base64.b64decode(f)
    else:
        print(f.decode('utf-8'))
        break

(脚本俺的运行不出来,这题先放放)

5.misc30

文件放入010,看见rar文件头,改后缀为rar用winrar打开,只能解压星空.jpg,将图片放入010,发现信息

试着输入little stars

能解压 眼见不一定为实.doc 打开该文件,ctrl+a全选后右键鼠标按字体后

便能看到其隐藏文字

输入Hello friend! 作为密码可打开flag.png

打开后为一张二维码

扫码可得flag:

flag{welcome_to_ctfshow}

6.stega1

将图片拖进010什么也没发现,根据题目先猜测用stegdetect来查其隐写

jphide隐写

没有密码,直接seek然后ok

得到flag:

flag{3c87fb959e5910b40a04e0491bf230fb}

7.misc3

根据提示,看键盘,可知是AV

转小写,av

flag{av}

8.misc40

能解压三个文件,打开conversion.txt,猜测进制转换,转换后结果是

202013(留着)

打开.png文件,扫描二维码,flag不在这里哦~~

拖入010查看,在文末发现

brainfuck解码得到:和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正

社会主义核心价值观解码:123456

用MP3Stego解密MP3文件,试过之后密码是123456,得到:

根据提示解压压缩包另一个音乐

解压,用key 202013解得:

9.misc30

压缩包伪加密,改504b0102后的第五位为00

得到一个.mp3文件,单机发现有图片

进虚拟机foremost分离一下,得到其图片

这图片感觉是缺了下边一点,进010改分辨率

得到

猪圈密码,解码得:WELL DONE

flag{well done}

10.红包第一弹

有很多图片,点进去看,猜测为git图分解下来的,010打开其中一个,发现末尾有

利用脚本提取(大佬的脚本):

import zipfile

path1 = 'D:/flag/'
path2 = 'D:/flag/out/'

res = ''
for i in range(1, 87):
    zip = zipfile.ZipFile(path1 + str(i) + '.zip')
    jpg = str(i) + '.jpg'
    zip.extract(jpg, path2)
    zip.close()

    f = open(path2 + jpg, 'rb').read()
    res += f[len(f) - 100:len(f) + 1].decode('utf-8')
print(res)d

得到: 

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

用base64转图片工具,得到一张二维码

扫码得到flag:flag{gif_is_so_easy}

11.stega10

拖入010:

复制这串base码

后面加上==后解码得

注意将lanzous改为lanzoux,打开网址得到一个flag.zip加密的文件

看了wp后:

这里观察到密码中存在九个大小相同,均为一字节的的文本 。

利用脚本进行crc破解(大佬脚本):

import zipfile
import string
import binascii

s = string.printable
f = zipfile.ZipFile("flag.zip")
l = f.namelist()
for i in l:
    for j in s:
        if ".txt" in i:
            if(f.getinfo(i).CRC==binascii.crc32(j.encode())):
                print(j)

 得到447^*5#)7,用其作为密码解压n.zip

得到n.png,打不开,拖入010,观察发现其头尾反过来了,写脚本把其还原:

f = open('D:/n.png', 'rb').read()
res = open('D:/n2.png', 'wb')
res.write(f[::-1])

得到一个二维码,解码得:

flag{我好难啊}

12.stega11

图里应该还隐藏了别的图,但是这串字符用base32解码直接可以解出答案

13.misc4

解压得到.doc文件,但是打不开,拖入010查看后,改后缀为.zip,解压得到一堆文件,一个个查看,

根据线索都指向1.fpage,查看。

 发现其中文,在每段的对应的中文的位置一个个看,发现

flag{}{xps?oh,Go0d!}

14.misc31

部分文件解压需要密码,先解压不用密码的文件,打开file文件,有点像base64码,解压转成jpg图片,得到

 利用dlddddhm可解压.pdf文件,得到

✿✼✿❂❀❀✿✽✿✿✿❄✿❀❀❄❀❊✿✻=

花朵解码得到:

qwertyuiop

以为是密码来着,结果不是,没思路了,看了wp,对pdf使用wbStego进行提取,得到:

联想听歌识曲得到的 关键词 这首歌,想到关键字解码,得到:

CVEFVWETBVDVESFB13287484

用此可解压xiaomotuo.wav

用steghide解密,密码是xiaomotuo,得到flag.txt

flag{du_du_du_du}

15.misc49

文件拖入010,发现是压缩包文件头,改其后缀为.zip,解压可得到hint.txt。

尝试了很久没试出是什么密码,后得知了是字母解码

字母解码得到:♭‖‖¶♩‖¶¶¶¶‖¶¶¶♩♭‖♭‖§♭‖‖¶¶♭‖♭‖♯♭‖♭‖§‖¶¶¶¶♭‖‖¶♫♭‖♭‖§‖¶¶¶♪‖¶¶¶¶♭‖‖¶♩‖¶¶¶♬‖¶¶¶¶‖¶¶¶♪♭‖‖¶♩♭‖♭‖♩♭‖♭‖♯♭‖‖¶¶♭‖‖¶♩♭‖♭‖♩‖¶¶¶♪♭‖♭‖♭♭‖‖¶♩♭‖♭‖‖‖¶¶¶♩♭‖‖¶♬♭‖♭‖♩♭‖♭‖♩‖¶¶¶♬♭‖♭‖§♭‖‖¶♫‖¶¶¶♫‖¶¶¶♫‖¶¶¶♩♭‖‖¶♫♭‖‖¶♬♭‖‖¶♩♭‖‖¶♩♭‖‖¶♩♭‖♭‖♪♭‖‖¶¶♭‖‖¶♬♭‖‖¶♩♭‖♭‖♪♭‖‖¶¶♭‖‖¶♬♭‖♭‖♩♭‖♭‖♩‖¶¶¶♬‖¶¶¶♩‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖♭‖♯‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖‖¶♩‖¶¶¶♪‖¶¶¶♪‖¶¶¶¶♭‖♭‖‖‖¶¶¶♪‖¶¶¶♪‖¶¶¶¶♭‖♭‖♯‖¶¶¶♪‖¶¶¶♪‖¶¶¶¶♭‖‖¶♬‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖‖¶♩‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖♭‖§‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩‖¶¶¶♬‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖♭‖♩‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖♭‖∮‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖‖¶♩‖¶¶¶♪‖¶¶¶♪♭‖‖¶♫♭‖♭‖♩‖¶¶¶♪‖¶¶¶♪‖¶¶¶¶‖¶¶¶¶‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖♭‖♩‖¶¶¶♪‖¶¶¶♪♭‖‖¶♫♭‖♭‖♩‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩‖¶¶¶♬‖¶¶¶♪‖¶¶¶♪‖¶¶¶¶‖¶¶¶¶‖¶¶¶♪‖¶¶¶♪♭‖‖¶♩♭‖‖¶♫‖¶¶¶♪‖¶¶¶♪‖¶¶¶¶♭‖♭‖∮‖‖‖♭§‖‖‖♭§♪==

音符解码得:❀✿✼❇❃❆❇✿❁❇✻✿❀✾✿✻❀❊❆❃❀❊✻❅❀❄✼❂❊❊✾❇❁✽✽✼❁❂❀❀❀❉❃❂❀❉❃❂❊❊✾✼✻✻❀❆✻✻❀❀✻✻✿❄✻✻✿❆✻✻✿❂✻✻❀❀✻✻❀❇✻✻❀✾✻✻❀❊✻✻❀❈✻✻❀❀✻✻❁❊✻✻✿✿✻✻❀❊✻✻❁❊✻✻❀✾✻✻✿✿✻✻❀❁✻✻✿❈==

花朵符号解码得:

听说水印很强大,我来康康!key{welcome_to_ctf}

将welcome_to_ctf作为密码解压之前的文件可以得到两张图片:1.png和2.png

两张图片一模一样,有可能是盲水印隐写(脚本死运行不出来气死了明天写)

16.misc5

先将图片放入010,没看出什么,再用StegSolve查看,发现flag

flag{so_good_you_are}

17.misc6

得到

YZYPYUYAXOYWXXYZXWYBYSXAZSYRYCYWYYUUXQ=

看着像字母解密,得到:

flag{ctfshow_nice!}

18.misc7

拖入010,观察文件头 D0 CF 11 E0 没见过的文件头,搜一下是:

 MS Word/Excel (xls.or.doc),文件头:D0CF11E0 

 修改其后缀为ppt后,发现需要密码,爆破密码,得到密码为:9919

打开文件后直接搜索flag,找到flag

19.misc8

明文攻击,得到密码 56tygh

解压得到二维码,扫码得到flag

20.红包题第五弹

解压后是个mp3文件,尝试半天没搞出来。

把zip文件分离可以得到一个jpg文件,再用steghide工具检测一下,发现里面有东西,尝试弱密码123456可以得到一个flag.txt文件。

打开是base64密码,解码得到

后面不会了,看了wp。蓝奏云应该是lanzoui

https://www.lanzoui.com/i9dpjxe

更正后访问下载解压后得到flag.txt

一看是十六进制,十六进制转文本。(ps:字母并没有大于f的 按正常思路,每俩个字符,转文本)

得到一堆坐标。

 

 PS:(255, 255, 255)和(0, 0, 0),R.G.B,(255, 255, 255)代表白色,(0, 0, 0)代表黑色,可以看出是坐标和颜色

先用脚本格式化,让文本规范一点:

附上大佬脚本:

import re
 
# 正则规则 [1-9][0-9]{1,2}匹配三位数和两位数 \s匹配空格
f1 = open('2.txt', 'w+')
reg = re.compile(r'[0-9]*,\s[0-9]*,\s[0-9]*')
 
with open('1.txt') as f:
    data = f.read()
    f.close()
    result = reg.findall(data)
    for i in result:
        print(i)
        f1.write(i + '\n')

用GBK脚本解出来,再用脚本把文本画出来:

附上大佬脚本:

rom PIL import Image
 
x = 72  # x坐标  通过对txt里的行数进行整数分解
y = 74  # y坐标  x * y = 行数
 
im = Image.new("RGB", (x, y))  # 创建图片
file = open('2.txt')  # 打开rbg值的文件
 
# 通过每个rgb点生成图片
 
for i in range(0, x):
    for j in range(0, y):
        line = file.readline()  # 获取一行的rgb值
        rgb = line.split(", ")  # 分离rgb,文本中逗号后面有空格
        if (rgb[0]):
            im.putpixel((i, j), (int(rgb[0]), int(rgb[1]), int(rgb[2])))  # 将rgb转化为像素
 
im.save('flag.jpg')  # 也可用im.save('flag.jpg')保存下来

然后得到一个图片,利用ps重新将图片拼接,然后扫码就行罗

得到:flag{ctf_show_fight}  ( •̀ ω •́ )y

21.stega2

打开文件是个png图片,拖入010,观察。

先binwalk一下,没啥东西,再试试改其宽高。

把图片拖入010,把这里的01 A0改成跟前面一样的02 28

结果就出来了

 或者用工具一把梭出来:

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值