BUUCTF-Misc-(41,60)

0x41 秘密文件

得到一个流量包,追踪TCP流,在流0中发现服务端返回了一个压缩包
在这里插入图片描述
在流6中看到压缩包,保存下来发现是个加密的压缩包
在这里插入图片描述
在这里插入图片描述
ARCHPR爆破得到密码
在这里插入图片描述
打开压缩包即可看到flag
在这里插入图片描述

0x42 just_a_rar

得到一个压缩包,名字是“4位数”
在这里插入图片描述
ARCHPR爆破得到密码2016
在这里插入图片描述
解压得到一张图片,在属性中发现了flag
在这里插入图片描述

0x43 鸡你太美

给了两个kunkun的动态图,第二张图损坏
在这里插入图片描述
010打开发现缺文件头
在这里插入图片描述
补一下,保存
在这里插入图片描述
图片正常,发现有疑似flag的文字
在这里插入图片描述
确实是flag
在这里插入图片描述

0x44 菜刀666

得到一个流量包,追踪TCP流,到了流7时发现上传了一张.jpg图片
在这里插入图片描述
把这个图片保存下来,发现是一个密码
在这里插入图片描述
到流9的末尾时,发现一个压缩包
在这里插入图片描述
保存下来发现加密,用上面的密码正常解压得到flag
在这里插入图片描述

0x45 一叶障目

拿到一个.png图片,根据题目名称猜测是尺寸问题,改一下高度
在这里插入图片描述
看到flag
在这里插入图片描述

0x46 神奇的二维码

得到一张图片,QR_Research扫描发现假的flag
在这里插入图片描述
010打开发现中间发现一号RAR压缩包,还有一串base64编码
在这里插入图片描述
但是这串base64编码解出来的值不是flag,于是在010中搜索flag发现这串base64编码后面紧接着有二号RAR压缩包,里面有个flag.jpg,把这个压缩包保存下来(上面那个也已经保存过一次,里面是个encode.txt,内容就是那串base64编码,毫无意义)
在这里插入图片描述
二号压缩包里面有个图片和三号压缩包
在这里插入图片描述
解压发现三号压缩包加密,里面有个flag.jpg,但是,没有密码,图片也没什么东西,三号压缩包暂时pass。往回看。在二号压缩包后面发现了包含有flag.doc的四号压缩包
在这里插入图片描述
保存下来打开flag.doc发现是一堆编码,大小写字母和数字都有,疑似base64编码
在这里插入图片描述
cyberchef不断进行base64解码,得到一个字符串
在这里插入图片描述
尝试用这个字符串解压三号压缩包,失败。继续回去看分离出来的四号压缩包。
果不其然,在四号压缩包最后发现了包含一个good.mp3的五号压缩包
在这里插入图片描述
发现五号压缩包加密,于是用四号压缩包得到的字符串解压,发现正常解压,得到一段摩斯音频,在线分析得到flag,改为小写即为答案
在这里插入图片描述

0x47 纳尼

拿到一张损坏的.gif图,010打开发现缺少文件头,补上
在这里插入图片描述
正常浏览.gif图,发现有base64编码片段,用gif animator打开看到四个片段
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
base64解码得到flag
在这里插入图片描述

0x48 梅花香之苦寒来

得到一张图片,010打开,在结尾后面发现了一大堆疑似hex编码
在这里插入图片描述
cyberchef解码得到一堆坐标,显然,坐标转图片
在这里插入图片描述

from PIL import Image

x=500
y=500

image = Image.new('RGB',(x,y))
f=open('./flag.txt')

for i in f.readlines():
	x=i[1,-1].split('.')[0]
	y=i[1,-1].split('.')[1]
	Image.putpixel((x,y),(255,255,255))
image.save("./flag.jpg")

得到一张二维码图片,扫描得到二维码
在这里插入图片描述

0x49 穿越时空的想念

得到一段音频,audacity打开发现有摩斯电码的音轨,记录得到下面的密文

..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -.... 

cyberchef解码一下,得到flag(需要提交小写)
在这里插入图片描述

0x50 excel破解

得到一个表格文档,010打开直接搜索flag即可
在这里插入图片描述

0x51 outguess

既然题目叫outguess,那就尝试outguess,发现空密码不对,然后在属性中看到一段核心价值观编码
在这里插入图片描述
解码得到密码abc
在这里插入图片描述
再用outguess解一下得到flag
在这里插入图片描述
在这里插入图片描述

0x52 来题中等的吧

按照摩丝编码把得到的图片信息摘下来解码,转为小写即可得到flag
在这里插入图片描述
在这里插入图片描述

0x53 谁赢了比赛?

foremost分离出一个加密的.rar压缩包,爆破得到密码1020
在这里插入图片描述
解压得到一个没用的flag.txt和hehe.gif,用stegsolve逐帧查看,在第310帧发现了一张包含字符串的图片
在这里插入图片描述
把这一帧的图片保存下来用stegsolve打开,在红色通道0中可以看到一个二维码,扫描即可得到flag
在这里插入图片描述

0x54 find_me

得到一张图片,在属性中看到一段盲文
在这里插入图片描述
拿到盲文加解密网站解密即可得到flag
在这里插入图片描述

0x55 我有一只马里奥

下载下来一个.exe文件,执行一下出来了个1.txt,查看内容
在这里插入图片描述
提示很明显是ntfs流隐写,用AlternateStreamView扫描一下发现里面就1.txt中包含flag.txt,右键导出,即可得到flag
在这里插入图片描述

0x56 gakki

得到一张图片,foremost分离出来一个加密的.rar压缩包,ARCHPR爆破得到密码8864
在这里插入图片描述
解压打开flag.txt看到里面一堆编码
在这里插入图片描述
利用字频统计得到flag
在这里插入图片描述

0x57 KO

得到一个完本,打开发现是ook!编码,在ook!解码网站解码即得到flag
在这里插入图片描述

0x58 base64隐写

得到一个文本,符合题目base64隐写,跑个脚本就能得到flag

import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('ComeOn!.txt', 'rb') as f:
    flag = ''
    bin_str = ''
    for line in f.readlines():
        stegb64 = str(line, "utf-8").strip("\n")
        rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
        equalnum = stegb64.count('=')  # no equalnum no offset
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
        print([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])

在这里插入图片描述

0x59 ezmisc

得到一张png图片,尝试修改图片的高,改一下就看到flag了
在这里插入图片描述

0x60 伟大的侦探

解压发现有密码,里面有个密码.txt,按照提示找编码。
用010打开,将编码方式改为EBCDIC,可以看到有可读字符串
在这里插入图片描述
用这个字符串即可正常解压,解压发现里面有个misc文件夹,里面的内容都是福尔摩斯密码小人,对照密码表即可得到flag{iloveholmesandwllm}

  • 10
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值