BUUCTF--Misc(61~70)

目录

61、[MRCTF2020]你能看懂音符吗

62、[HBNIS2018]caesar

63、[HBNIS2018]低个头

64、[SUCTF2018]single dog

65、我吃三明治

66、[SWPU2019]你有没有好好看网课?

67、

68、

69、

70、


61、[MRCTF2020]你能看懂音符吗

得到压缩包无法解压(损坏),010Editor查看发现文件头的第一个和第二个字符反了,更改回来解压。

解压得到docx文件,里面发现一串音符,知道是音符加密,https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue 解密得到flag。

62、[HBNIS2018]caesar

根据标题提示,直接使用CTFcracktools.jar进行凯撒解密,取出正确flag。

63、[HBNIS2018]低个头

根据标题提示,分析后应该是键盘加密,但密文有不符合键盘加密的特征,最后发现是根据键盘位置连接为明文,即flag。

64、[SUCTF2018]single dog

使用010Editor查看图片,在末尾发现zip文件。

提取zip文件并解压,得到文本,文本中含有大量表情符号,推测是Aaencode加密,http://www.atoolbox.net/Tool.php?Id=703 解密得到flag。

65、我吃三明治

010Editor查看图片,发现末尾隐藏一个jpg文件(没有有效信息)和一串密文(分析后为base32编码),https://www.wqtool.com/basecode 解密得到flag。

66、[SWPU2019]你有没有好好看网课?

题目给出两个加密的压缩包,其中一个压缩包双击打开有提示(6位纯数字密码),使用archpr进行掩码爆破。

使用Kinovea.exe打开mp4文件,通过word文件中的提示,定位到mp4文件的5秒左右位置(5.66)和7秒左右位置(7.36)得到有效信息。

 

根据观察前一组是敲击码加密,后一组是base64加密。敲击码对照表进行解码,base64使用 https://www.wqtool.com/basecode 解码。

将两组解密后的字符串组合得到另一个压缩包的密码。解压后得到的图片无异样,010Editor查看图片发现文件末尾隐写了flag。

67、

68、

69、

70、

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值