BUUCTF-misc23

[GUET-CTF2019]zips1

1.打开附件

是一个加密的压缩包

2.暴力破解压缩包

得到压缩包密码

3.010Editor

解密之后又得到一个加密的压缩包

发现不是解密文件

用010Editor打开是伪加密,将09 00 给为 00 00

4.Python

用Python运行文件里的部分内容,发现密码是会变的

5.利用掩码爆破

掩码爆破得到密码

6.解密得到flag

[UTCTF2020]file header1

1.打开附件

发现无法显示

Ctrl+s保存

2.010 Editor

用010 Editor打开文件,发现文件头损坏

修改文件头 (png文件头:89 50 4E 47)并保存

3.得到flag

打开保存之后的文件

得到flag

[XMAN2018排位赛]通行证1

1.打开附件

是base64编码

2.base64解码

3.栅栏加密

加密,栏数是7

4.凯撒解密

5.得到flag

[WUSTCTF2020]girlfriend1

1.下载并解压附件

得到一个音频文件,听一下是拨号的声音

2.dtmf2num

用dtmf2num工具中的DTMF电话拨号识别

3.手机键盘密码

DTMF numbers:  999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777

九键按数字得到字母

得到flag{youaremygirlfriends}

[DDCTF2018](╯°□°)╯︵ ┻━┻1

1.打开附件

2.Python脚本

将附件中的字符串,分别以两个字符作为一个十六进制数,将其转换为对应的 ASCII 字符,并将这些字符拼接在一起

finish = []
flag = '' #定义一个空的flag
number = 'd4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd'

for i in range(0,len(number),2):
    number_good = number[i:i+2]
    finish.append(number_good)
for k in range(0,len(finish)):
    fla = (chr(int(finish[k],16) - 128))
    flag += fla

print (flag)

3.得到flag

  • 13
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lin___ying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值