8 buuctf解题

文章讲述了在各种CTF竞赛中遇到的解密挑战,包括使用ARCHPR爆破加密、音符和音乐符号解密、PNG头部修改、ook编码解码以及盲文密码破解等技巧,展示了参赛者如何从图片、Excel和文档中寻找隐藏的旗标(flag)。
摘要由CSDN通过智能技术生成
[BJDCTF2020]just_a_rar 1

下载,得到

发现有加密

使用ARCHPR设置四位数掩码爆破

得到口令2016,解压得到图片,flag在图片exif

在备注里面看见了flag

[HBNIS2018]excel破解 1

下载下来是attachment.xls

修改后缀为rar

使用010 Editor打开,搜索flag

得到flag

[MRCTF2020]你能看懂音符吗 1

打开的时候

拖去010editor打开

发现文件头错误,修改文件头:52 61 72

打开有一个docx文件

这里什么都没有,但是题目又是音符,所以肯定有什么藏起来了

没有发现东西,修改后缀docxrar

或者在word进入选项,打开,勾选隐藏文字

就得到了

用音符解密

文本加密为音乐符号,可自设密码|文本在线加密解密工具

得到flag

flag{thEse_n0tes_ArE_am@zing~}

黑客帝国 1

打开来

开头很像RAR文件的十六进制数据,利用脚本将这些数据以二进制流形式写入文件

import binascii

hex_data='这里填十六进制数据'
out=open('res.rar','wb')
out.write(binascii.unhexlify(hex_data))
out.close()

得到被加密的res.rar

ARCHPR尝试爆破,先尝试掩码爆破四位数字

成功得到口令:3690

用010打开

根据以上信息可知这是一张jpg的图片被加了PNG的头,修改成JPG的头:FF D8

保存即可得到正常的图片

得到flag

[HBNIS2018]低个头 1

下载附件,得到一个.txt文件。

低头看一下键盘,将描述中提到的字母连接起来

借用的也是大佬的图

flag{CTF}

[SWPU2019]我有一只马里奥 1

下载得到

运行一下下载的程序,会出现一个1.txt

根据提示,查看ntfs流
在当前目录打开cmd

输入:notepad 1.txt:flag.txt
即可看到附加的ntfs流

得到flag

[WUSTCTF2020]find_me 1

打开下载的文件

直接查看属性

看见备注有一串盲文

盲文解密得到flag

盲文在线解密:文本加密为盲文,可自设密码|文本在线加密解密工具

[GUET-CTF2019]KO 1

打开下载的附件

发现是ook编码

在线ook解码得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值