BUUCTF--Misc(51~60)

目录

51、[HBNIS2018]来题中等的吧

52、谁赢了比赛?

53、[SWPU2019]我有一只马里奥

54、[WUSTCTF2020]find_me

55、[GXYCTF2019]gakki

56、[GUET-CTF2019]KO

57、[ACTF新生赛2020]base64隐写

58、[MRCTF2020]ezmisc

59、[SWPU2019]伟大的侦探

60、黑客帝国


51、[HBNIS2018]来题中等的吧

图片像是一个条形码,推测是摩斯密文,翻译出摩斯密文,再使用 http://www.all-tool.cn/Tools/morse/ 解密得到flag(小写)。

52、谁赢了比赛?

图片没有异样,010Editor打开文件,发现末尾隐藏rar文件,分离出来。

压缩包被加密了,使用archpr尝试4位数字掩码爆破,解压得到一个文本和一个gif文件。

文本文件没有有用信息,gif文件使用Stegsolve.jar进行帧浏览。发现一个有提示的帧,保存该帧便于下面分析。

 

再通过Stegsolve.jar查看上面保存帧图片的通道,发现一张二维码。最后 https://www.mazhuren.com/saoma/ 扫码得到flag。

 

53、[SWPU2019]我有一只马里奥

运行exe文件得到一个文本,文本中的内容提到NTFS,猜测是ntfs交换数据流,其中寄生文件是flag.txt,通过notepad命令查看宿主下面的寄生文件。

54、[WUSTCTF2020]find_me

图片没有异常,查看属性发现一个4*2式盲文,https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen 进行翻译得到flag。

 

55、[GXYCTF2019]gakki

图片无异样,再通过010Editor查看图片,在文件末尾发现隐藏的rar文件,将其分离出来。

rar压缩包被加密,使用archpr进行4位数字掩码爆破。

解压后的文本中是大量的无规则字符,使用统计文件中字符脚本统计字符,得出flag。

56、[GUET-CTF2019]KO

根据文本中的密文特征知道是OOK加密,使用 https://www.splitbrain.org/services/ook 解密得到flag。

57、[ACTF新生赛2020]base64隐写

取出文件有一张无用二维码和一个文本文件,文本文件中是大量的base64密文,根据标题提示,使用base64隐写脚本解出flag。

58、[MRCTF2020]ezmisc

PNG Debugger查看图片发现IHDR区域错误,猜测是图片高度有问题,010Editor更改高度,查看图片得到flag。

59、[SWPU2019]伟大的侦探

解压得到一个文本,其余需要密码,根据文本中的提示,使用010Editor更改为EBCDIC编码(因为密文中较多有空格),取出密码。

解压得到一组图片,一看就知道是跳舞的小人加密,对照编码表解出flag。

60、黑客帝国

得到文本分析出字符都不超过F,则推测是16进制,https://the-x.cn/encodings/Hex.aspx 进行Hex解码发现是rar压缩包。

使用010Editor导入16进制并存储为rar文件,文件被加密通过archpr进行4位数掩码爆破。

解压后发现文件损坏,010Editor查看,发现文件本是jpg文件,文件头前面数据被更改为png文件头,更改回来后得到flag。

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值