BUUCTF Misc [GXYCTF2019]SXMgdGhpcyBiYXNlPw== & 间谍启示录 & Mysterious & [UTCTF2020]docx

目录

 

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

间谍启示录

Mysterious

[UTCTF2020]docx


 

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

下载文件

3b37ed7f5bca4d5b919425b256863266.png

base64隐写,使用脚本:

# base64隐写
import base64

def get_diff(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in range(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res


def b64_stego_decode():
    file = open("flag.txt", "rb")
    x = ''  # x即bin_str
    lines = file.readlines()
    for line in lines:
        l = str(line, encoding="utf-8")
        stego = l.replace('\n', '')
        realtext = base64.b64decode(l)
        realtext = str(base64.b64encode(realtext), encoding="utf-8")
        diff = get_diff(stego, realtext)  # diff为隐写字串与实际字串的二进制差值
        n = stego.count('=')
        if diff:
            x += bin(diff)[2:].zfill(n * 2)
        else:
            x += '0' * n * 2

    i = 0
    flag = ''
    while i < len(x):
        if int(x[i:i + 8], 2):
            flag += chr(int(x[i:i + 8], 2))
        i += 8
    print(flag)


if __name__ == '__main__':
    b64_stego_decode()

480f15af4a6d4084906d28d48561c4c8.png

得到flag                   flag{fazhazhenhaoting} 

间谍启示录

下载文件

abfd999bdc2e4a62ad3daabb8e3431a0.png

一个光盘镜像,使用010 editor打开,发现了其他文件,使用foremost进行文件分离

23f3b882c91f437c91ad0ee6af26f0ce.png 

查看rar文件夹下的内容

f0685db37d4745368ff9290b668d2f59.png

在rar文件夹中有一个压缩包,解压后得到的文件中有一个flag.exe,复制到win系统下,双击运行

e544e86d2b774d29a5b973cf95eac7a7.png

生成了一个隐藏文件:机密文件.txt 

d8ed6cacb4a0450288c7753935130032.png

得到flag                   flag{379:7b758:g7dfe7f19:9464f:4g9231}

Mysterious

下载文件

813373a6ac9f458caad77669f55a4c10.png

一个可执行文件,双击运行如上图 。。。。。。我也不会逆向啊,看了下大佬的wp

b0d495266ae34cdcb9551c59840bc1e4.png

至于为什么输入122xyz,可能我再学学逆向就懂了      flag{123_Buff3r_0v3rf|0w} 

[UTCTF2020]docx

下载文件

43bbe7712bd7405a914f8f013587f548.png

没发现什么有用内容,使用binwalk分析并分离文件

7a6c904e4b9141ba8b4f105998057f59.png

07af855161b64346afecb08e42b8ae90.png

解压0.zip,在0/word/media下发现与flag相关的图片

0ac5a6434d2c4175b99d978f2694a789.png

得到flag                flag{unz1p_3v3ryth1ng}

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WmVicmE=

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值