BUUCTF-Misc15

文章描述了参与者在多个网络安全挑战中,通过处理不同类型的文件(如可执行文件、文本文档、压缩包)和使用工具(ntfsStreamsEditor、Ook在线解密、binwalk、ARCHPR)进行解密和提取隐藏信息的过程,最终通过Python脚本进行字符频率分析获取flag。
摘要由CSDN通过智能技术生成

[SWPU2019]我有一只马里奥1

1.打开附件

是一个可执行文件

2.执行

双击可执行文件生成一个1.txt的文件

文件提示ntfs,需要一个工具ntfsStreamsEditor

3.ntfsStreamsEditor

“ntfsStreamsEditor” 是一个用于管理 Windows 操作系统中 NTFS(新技术文件系统)流的工具或软件

下载地址:【NtfsStreamsEditor】NtfsStreamsEditor V2.0官方免费下载_正式版下载-多特软件站

打开ntfsStreamsEditor工具,点击自定义磁盘/文件,选择可执行文件所在的文件夹,点击“搜索”得到搜索结果,双击1.txt:flag.txt得到flag

4.得到flag

注:将得到的flag“{}”前替换成flag,如下图所示

[GUET-CTF2019]KO1

1.打开附件

是一个文本文档,里面都是Ook的字符

2.用Ook在线解密

Ook在线解密网站:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

解密

3.得到flag

[GXYCTF2019]gakki1

1.打开附件

是一个压缩包,压缩包下是一张图片

2.binwalk

用binwalk发现图片中隐藏一个.rar的压缩包

用binwalk -e 文件分离

发现压缩包是加密的

3.ARCHPR

用ARCHPR工具破解压缩包得到密码

解密发现文件内都是无规律的字符

4.字频统计

#Python脚本

# -*- coding:utf-8 -*-
#Author: mochu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
strings = open('./flag.txt').read()   #在当前目录下

result = {}
for i in alphabet:
    counts = strings.count(i)
    i = '{0}'.format(i)
    result[i] = counts

res = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
    print(data)

for i in res:
    flag = str(i[0])
    print(flag[0],end="")

注:flag.txt与Python脚本在同一文件夹下

执行Python脚本,得到flag

5.得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lin___ying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值