BUU----MIsc刷题记录

[GKCTF2020]Sail a boat down the river

视频有个二维码直接扫,扫出一个链接后,用油猴直接破解密钥
在这里插入图片描述
然后解数独…

解数独网站
根据提示是一行不是一列
解出来
在这里插入图片描述
52693795149137
得到密钥后
开始猜加密方式

解密,得到GG0kc.tf
然后压缩包里是一个乐谱文件

用overtrue 5 打开
在这里插入图片描述

很好的色彩呃?

在这里插入图片描述
不同色度的同一颜色

用qq截图,截图的时候按住ctrl,即可查看颜色的十六进制,接着按c即可复制色号

#8B8B61
#8B8B61
#8B8B70
#8B8B6A
#8B8B65
#8B8B73

然后十六进制转字符串即可
在这里插入图片描述
取字母即可

[MRCTF2020]小O的考研复试

在这里插入图片描述

整数学题

flag=0
for i in range(0,19260817):
    flag = (flag*10+2)%1000000007
    print(flag)

print('end:   ',flag)

我跑了没多久就出来了
在这里插入图片描述

[INSHack2019]gflag

在这里插入图片描述
瞅瞅文件
在这里插入图片描述
根据上面的提示,这是一种编程语言
我直接放百度上一搜
在这里插入图片描述
G-CODE G语言

G语言讲解
在这里插入图片描述
好活
找到一个G-CODE在线代码运行网站
复制过去即可
在这里插入图片描述

key不在这里

在这里插入图片描述
扫二维码是个链接
有一大坨数字

10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568

在这里插入图片描述
直接ascii码转

写脚本转

text='10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568'
flag=''
i = 0
while(i < len(text)):
    if(int(text[i:i+3]) < 127):
        flag +=chr(int(text[i:i+3]))
        i+=3
    else:
        flag +=chr(int(text[i:i+2]))
        i+=2
print(flag)

url解码即可

[INSHack2017]hiding-in-plain-sight

binwalk 分离不对
直接foremost分离即可

[INSHack2018]42.tar.xz

在这里插入图片描述
草,套娃

while [ "`find . -type f -name '*.tar.xz' | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf '{}' \; -exec rm -- '{}' \;; done;

网上抄的shell
我分析一波

find . -type f -name '*.tar.xz' | wc -l` #找到.tar.xz结尾的所有文件,并统计显示文件个数
while 循环,>=0 遍历文件
在shell脚本里
执行查找解压删除原压缩文件

[INSHack2017]10-cl0v3rf13ld-lane-signal

binwalk 分析 jpg 文件
还有一个png文件
在这里插入图片描述
emmm,在png图片里,有个ogg文件
在这里插入图片描述
手动提取
音频解密网站
在这里插入图片描述
写脚本做一下处理

text ="EE N S A ( M 0 R 5 3 W 1 L L N 3 V 3 R 4 G 3 ! )\n"


for i in text:
    if i == ' ':
        continue
    else:
        text +=i

text = text.replace('(','{')
text = text.replace(')','}')
text = text

print(text)

[MRCTF2020]不眠之夜

121张图
开根号后是11
用蒙太奇整合
montage *jpg -tile 11x11 -geometry 200x100+0+0 out.jpg
在这里插入图片描述
然后用拼图神器
拼图神器

gaps --image=out.jpg --population=121 --size=100 --generation=20 --save

在这里插入图片描述

[INSHack2017]remote-multimedia-controller

在这里插入图片描述
没啥东西
分析流量包后找到
在这里插入图片描述
挺简单的
base64解码套娃,手解完事
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值