BUUCTF-MISC-[BJDCTF2020]你猜我是个啥~[ACTF新生赛2020]outguess


1.[BJDCTF2020]你猜我是个啥

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:解压附件attachment.zip时提示该文件为非压缩文件,联想题目,应该不是压缩包,010打开,开头发现PNG
在这里插入图片描述然后拉到结尾直接发现了flag
在这里插入图片描述flag{i_am_fl@g}
因为好奇又去改了下后缀,成为attachment.png,打开后发现一个二维码
在这里插入图片描述QR打开提示flag不在这
在这里插入图片描述果然还是010里面直接看flag{i_am_fl@g}

2.秘密文件

题目描述:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:Wireshark打开流量,追踪TCP流,发现6b0341642a8ddcbeb7eca927dae6d541.rar
在这里插入图片描述foremost分离文件
在这里插入图片描述解压00000031.rar文件时发现存在密码,ARCHPR爆破出压缩包密码为1903
在这里插入图片描述打开压缩包内的txt文件发现flag
在这里插入图片描述flag{d72e5a671aa50fa5f400e5d10eedeaa5}

3.[SWPU2019]神奇的二维码

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开压缩包发现一张二维码,QR扫码发现swpuctf{flag_is_not_here},不对
在这里插入图片描述010打开,在中间发现flag.txt,在末尾发现good.mp3等
在这里插入图片描述binwalk分离文件发现4个压缩包
在这里插入图片描述发现包含有good.mp3的压缩包文件打不开
在这里插入图片描述从其他压缩包中找线索,解码flag.doc文件中的base64编码发现:comEON_YOuAreSOSoS0great
在这里插入图片描述解码encode.txt文件发现:asdfghjkl1234567890
在这里插入图片描述在flag.jpg存在的压缩包中发现了另一个加密的压缩包:看看flag在不在里面_.rar,拿解码的两个密码试下,发现密码是asdfghjkl1234567890,经过一系列操作(此处省略一万字)…惊喜的发现什么都没有
在这里插入图片描述用另一个密码comEON_YOuAreSOSoS0great解压出good.mp3,听了下,百分百摩斯密码,audacity打开good.mp3,观察音段,写出摩斯密码:-- — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–
在这里插入图片描述摩斯密码解密得:MORSEISVERYVERYEASY
在这里插入图片描述提交flag{MORSEISVERYVERYEASY}不正确,试试转为小写,正确
在这里插入图片描述
flag{morseisveryveryeasy}

4.[BJDCTF2020]一叶障目

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:010打开图片,发现010关于CRC报错
在这里插入图片描述CRC脚本修复(偷的别的大佬的)

#coding=utf-8
import zlib
import struct
#读文件
file = 'C:/Users/lenovo/Downloads/attachment(1)/1.png' #文件路径
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            #写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')#保存副本
            fw.write(newpic)
            fw.close

在这里插入图片描述
flag{66666}

5.[BJDCTF2020]just_a_rar

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:打开附件发现压缩包,并且压缩包名字为四位数,ARCHPR爆破出压缩包密码为2016
在这里插入图片描述imageIN打开图片发现没有任何隐藏文件
在这里插入图片描述
查看图片属性发现flag
在这里插入图片描述
flag{Wadf_123}

6.[BJDCTF2020]鸡你太美

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:打开附件发现篮球.gif和篮球副本.gif,010打开对比下,发现篮球副本.gif确实gif头
在这里插入图片描述在这里插入图片描述加上文件头,发现篮球副本.gif图片中出现flag:zhi_yin_you_are_beautiful
在这里插入图片描述flag{zhi_yin_you_are_beautiful}

7.穿越时空的思念

题目描述:嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可) 注意:得到的 flag 请包上 flag{} 提交
解题步骤:下载后听了下,摩斯密码,audacity打开音频,观察波形,其中断了一次,分别写出两段摩斯:…-. ----- …— ----. -… -… -… …-. … … .---- .---- …-- ----. . . -… . -… —… . …- … .- .---- --… … -… ----- --… —… -…和…-. ----- …— ----. -… -… -… …-. …
在这里插入图片描述解密分别得F029BD6F551139EEDEB8E45A175B0786和F029BD6F5
在这里插入图片描述在这里插入图片描述发现第二段和第一段开头相同,且第一段满足题中提示32位F029BD6F551139EEDEB8E45A175B0786,转为小写:f029bd6f551139eedeb8e45a175b0786
在这里插入图片描述flag{f029bd6f551139eedeb8e45a175b0786}

8.[BJDCTF2020]纳尼

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020
解题步骤:打开附件发现题目.txt中提示:咦!这个文件怎么打不开?说的应该是6.gif,直接010打开,发现缺少gif文件头
在这里插入图片描述添加gif文件头47 49 46 38
在这里插入图片描述保存,PS打开照片,发现每张图上都有编码,拼接为:Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=
在这里插入图片描述base64解码得CTF{wang_bao_qiang_is_sad}
在这里插入图片描述flag{wang_bao_qiang_is_sad}

9.[ACTF新生赛2020]outguess

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:查看附件发现没什么有用,查看图片属性中发现核心主义价值观编码:公正民主公正文明公正和谐
在这里插入图片描述解码得:abc
在这里插入图片描述根据flag.txt文档中得提示flag在哪?你Guess一下啊!题目为outguess,解出密码为abc
在这里插入图片描述打开flag.txt,发现flag:ACTF{gue33_Gu3Ss!2020}
在这里插入图片描述flag{gue33_Gu3Ss!2020}

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

七堇墨年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值