BMZCTF-MISC
TzZzEZ-web
这个作者很懒,什么都没留下…
展开
-
BMZCTF-MISC-penpig
penpig猪圈密码,查找对照表即可得到flag。flag{yyyyy_ywww@}原创 2021-05-30 09:21:17 · 221 阅读 · 0 评论 -
BUU-MISC-[SUCTF2018]followme
[SUCTF2018]followme大致看了一下流量包的内容,似乎是在爆破数据库。导出http内容。尝试直接搜索与flag相关的内容。原创 2021-05-25 19:16:17 · 349 阅读 · 0 评论 -
BMZ-MISC-技协杯-我的密码呢
BMZ-MISC-技协杯-我的密码呢后面应该还有两三位密码,以防万一给个四位。但是加密的压缩包无法直接爆破,于是010editor打开。将此位修改成0,即可开始爆破。flag{t0y_h4sh3d_aNd_hav3_fun_f0r_1t!}...原创 2021-05-07 18:12:02 · 128 阅读 · 0 评论 -
BMZ-MISC-过去和现在
BMZ-MISC-过去和现在常规例行检查一下有没有什么隐藏提示,发现什么也没有,于是binwalk分析一下,发现有东西,打开第一个文件就是flag。flag{fc25cbb7b85959fe03738241a96bf23d}原创 2021-05-07 12:17:50 · 132 阅读 · 0 评论 -
BMZ-MISC-music
BMZ-MISC-music这个提示让我们不用audacity,你觉得我会听吗?撂进去,发现有个摩斯电码。.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------...-..--...---------...-------..--------..-----.-.解密出的flag要大写flag{原创 2021-05-06 20:50:39 · 135 阅读 · 0 评论 -
BMZ-MISC-损坏的压缩包
BMZ-MISC-损坏的压缩包题目很清楚是损坏的压缩包,直接就以16进制打开。在底部发现一段base64编码文件。解码得到flag。flag为flag{sdnisc_net_sQ2X3Q9x}(这可能是这题最简便的做法,但可能不是出题人想要的做法,这题其实是一道文件包含题)仔细看看,底部还有一个压缩包。binwalk分析一下。得到一个key.txt文件,其中也是同样的base64编码内容。...原创 2021-05-06 19:52:23 · 1227 阅读 · 0 评论 -
BMZ-MISC-single-dog
BMZ-MISC-single-dog将图片利用binwalk分析一下,发现有个压缩包。分解出来,发现txt文件中是aaencode加密,解密即可得到flag。aaencode解密flag为SUCTF{happy double eleven}原创 2021-05-06 19:41:46 · 167 阅读 · 0 评论 -
BMZ-MISC-带音乐家
BMZ-MISC-带音乐家压缩包里一个文件和一个加密的压缩包。根据名称提示,先解decode-it文件,查看16进制没发现什么特别的地方。但是开头是MTHD,百度了一下,原来是mid的文件,修改后缀名。得到一段音频。利用audacity分析,没发现什么特别的地方。(一点思路也没有,偷看了一下别人的博客,发现是一个叫Velato加密的)velato官网得到一个decode-it.exe,利用cmd执行该脚本。得到压缩包的密码。前面为精灵语。google一下翻译表。精灵语部分翻译过原创 2021-05-05 19:43:31 · 163 阅读 · 0 评论 -
BMZ-MISC-pic
BMZ-MISC-pic查看16进制没有隐藏内容。查看crc校验码,没有问题。binwalk分析,也没有分析出什么东西。于是送去stegsolve解决一下。LSB隐写,发现了7z的压缩包。保存文件,发现几个加密的txt文件,应该是crc爆破。爆破脚本:import binasciiimport stringdef crack_crc(): print('-------------Start Crack CRC-------------') crc_list = [0原创 2021-05-05 18:47:27 · 172 阅读 · 0 评论 -
BMZ-MISC-pcap
BMZ-MISC-pcap查看流量包,大部分是tcp包,追踪tcp流。对应的response包都有相应的flag组成,拼凑在一起得到flag。BMZCTF{d989e2b92ea671f5d30efb8956eab1427625c}原创 2021-05-05 17:25:05 · 249 阅读 · 0 评论 -
BMZ-MISC-可乐加冰
BMZ-MISC-可乐加冰(本博主不喜欢百事,喜欢可口加冰,可口才是正宗可乐)查看16进制和属性没发现有什么特别的地方,查看crc校验码是否正确,但是工具却爆出来图片末尾存在其他文件,于是利用binwak分析一下。查看各个文件,只有2AE96文件内容是一段有规律的文字,通过16进制将其转换成字符串。s='8346363636954383463695953643834695959543834695953643834636363636438346363636954383463695953643834原创 2021-05-05 17:14:26 · 263 阅读 · 1 评论 -
BMZ-MISC-泰湖杯-MISC
BMZ-MISC-泰湖杯-MISC1.压缩包伪加密2.解密doc文件中的密码3.对音频文件进行频谱分析1.压缩包伪加密压缩包进行了伪加密,修改加密点。解压得到一段那段音频的压缩包,仍然是个加了密的。通过把fun的压缩包删除,对压缩包进行修复,即可得到doc文件。(修复压缩包,利用WinRAR工具)2.解密doc文件中的密码打开doc文件,发现有隐写的内容。根据测试,发现是希尔加密。ZAI在对文章的内容进行rabbit解密,密钥为上面解密的内容。解密得到一串base32加密的密文。原创 2021-05-05 16:45:20 · 283 阅读 · 1 评论 -
BMZ-MISC-进制反转
BMZ-MISC-进制反转压缩包破损无法打开,可能是伪加密位错误。修改加密位。(rar压缩包加密位在第24个字符是4还是0,如果是4则是伪加密)初步播放,qq音乐无法识别。题目是进制反转,可能音频反了。用audacity打开,(似乎只能通过原始数据打开)。再通过反向效果,加音乐识别得到歌名——《Too Good At Goodbyes》所以flag为BMZCTF{TOOGOODATGOODBYES}。...原创 2021-04-22 17:08:22 · 230 阅读 · 0 评论 -
BMZ-MISC-SDNISC2020_过去和现在
BMZ-MISC-SDNISC2020_过去和现在给了一张png图片,属性,010editor都检查过没什么特别之处,只能放去binwalk分析一下。分析出有zlib文件,binwalk -e分解出来。查看21154文件,打开就是flag。***(真舒服)***flag{fc25cbb7b85959fe03738241a96bf23d}...原创 2021-04-21 20:21:32 · 201 阅读 · 0 评论 -
BMZ-MISC-pcap_analysis
BMZ-MISC-pcap_analysis题目提示是modbus协议传输,所以直接筛选。追踪tcp流。将红色的提示flag汇集在一起就得到flag。flag{323f986d429a689d3b96ad12dc5cbc701db0af55}原创 2021-04-21 20:12:16 · 313 阅读 · 0 评论 -
BMZ-MISC-小明的演讲
BMZ-MISC-小明的演讲打开ppt,啥提示也没有,直接16进制打开,原来是一个披着ppt的外套的zip压缩包。修改后缀名,解压,随便翻翻,翻到一个叫xiaoming的压缩包,里面藏着flag。(孩子看半天看傻了,忍不住百度了一下)第一部分用的是电码加密。工具:https://dianma.bmcx.com/第二部分打开是乱码,用windex修改文件头位FEFF显示中文(就一个字,绝!!!!!)解压出来又是一段加密密文。猜测是base64。...原创 2021-04-21 19:32:50 · 149 阅读 · 0 评论 -
BMZ-MISC-X-man-A_face
BMZ-MISC-X-man-A_face先看看题目描述(我觉得他说出了我的心声)解压另一个压缩包,得到一个缺少两个定位点的二维码补全,扫一扫得到一个base32加密的密文。KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=解码,得flag...原创 2021-04-21 18:28:02 · 106 阅读 · 0 评论 -
BMZ-MISC-宝宝
BMZ-MISC-宝宝一张二维码,先扫一扫再说吧再去binwalk分析一下,发现里面有个压缩包,分解出来,得到一个加密的压缩包。根据二维码提示猜测密码:baobaobaobaobabybaby结果是第二个解压得两个文档,一个文档是base64加密的密文再将另一个文件以16进制形式打开。发现这是个png格式的图片,直接搜索flag没找到,修改后缀名。得到一张新的二维码。扫一扫即出flag...原创 2021-04-21 18:20:35 · 136 阅读 · 0 评论 -
BMZ-MISC-word文档
BMZ-MISC-word文档扫了一眼它的描述和word文档里的内容,感觉他说了和没说一样,于是我就直接16进制里搜索flag,还真就找到了点东西。我初步猜测可能是文件包含,于是binwalk分析一下。原来它是披着word文档的外表,实际上是个zip压缩包。修改一下后缀名,解压就能得到flag.txt的文件了。flag{xlsx,pptx,docx_are_just_zip_files}...原创 2021-04-21 17:44:36 · 666 阅读 · 0 评论 -
BMZ-MISC-神秘压缩包
BMZ-MISC-神秘压缩包压缩包里一个txt文件和一个加密的压缩包。查看txt文件,发现是图片的base64编码,通过浏览器的url解码。解压,得到一堆二维码,上网找个批量扫描工具,得到一段01二进制密文0110011001101100011000010110011101111011010100010101001001100011011011110110010001100101001100010111001101010101011100110110010101100110011101010110原创 2021-04-21 17:32:03 · 140 阅读 · 0 评论 -
BMZ-MISC-到点了
BMZ-MISC-到点了不得不说,这三个文档刷新了我对文档的认知。(总而言之,还是孩子太菜了)第一个文档很小,一张图片一句话。第二个文档是被加密了的。第三个文档很大,但又是常规一张图一句话。第一个文档,不管查看属性,还是16进制,还是颜色调整,都找不到啥东西。(孩子不得不百度了一下。原来WPS还有这东西)(学到了,呜呜呜)隐藏的这句话应该是对第二个文档密码的一个提示,先找一找吧,找不到就爆破查看了一下属性,提示只有两个时间,那就试一试呗真好,密码就是修改的时间20201024打开原创 2021-04-20 21:04:31 · 155 阅读 · 0 评论 -
BMZ-MISC-简单数据包
BMZ-MISC-简单数据包给了个流量包,但是wireshark打不开,于是猜测可能重要信息藏在文本中,16进制打开,在文件底部找到一段base64加密的密文,解密出来就是flag。(总感觉我这题解题姿势不是很对)...原创 2021-04-20 20:29:13 · 132 阅读 · 0 评论 -
BMZ-MISC-哆啦A梦
BMZ-MISC-哆啦A梦问题的描述是图片少了点什么。第一反应是这张哆啦A梦的图片的crc是否正确,但图片是jpg格式的,不得不通过画图工具转化一下,结果他自己的crc是正确的。由于是jpg格式,于是又想到文件包含,binwalk一下有结果,foremost分解出一张缺少底部的二维码(原来提示是这个意思)。脚本爆破高度吧。通过010editor修改高度。整张二维码就出来了,就可以扫一扫了,结果扫出来的又是一段加密字符串,看样子像base64加密,于是尝试一下,还真是。...原创 2021-04-20 20:22:23 · 331 阅读 · 0 评论 -
BMZ-MISC-赢战2019
BMZ-MISC-赢战2019一张图片和一个题目描述(描述了个寂寞)两个点引起了我的关注,一个是文件大小,一个是主题,我以为是道签到题,就先把第二个试了试,结果啥也不是,那就再试一试文件包含。分解出一张二维码,扫一扫stegsolve分析一下,原来又是颜色被调整了...原创 2021-04-20 19:33:54 · 168 阅读 · 0 评论 -
BMZ-MISC-日志审计
BMZ-MISC-日志审计目扫,找到一段sql注入的记录url解码一下,再比对ASCII码表,就可以得到flagflag{mayiyahei1965ae7569}原创 2021-04-20 19:11:54 · 280 阅读 · 0 评论 -
BMZ-MISC-解不开的秘密
BMZ-MISC-解不开的秘密一堆数字和字符组成成字符串,但是开头不是文件头,所以这段密码不是一个文件,然后猜测可能是加密,于是16进制转字符串解码一下,还真就出来了点东西解码出一段base64加密的字符串,再去base64解码一下VNC4密码加密,使用工具解密即可得到文档密码坑就在,出题人那个nt不仅把密码藏在图片下,还使用白色。*******...原创 2021-04-20 18:22:25 · 144 阅读 · 0 评论 -
BMZ-MISC-真正的ctfer
BMZ-MISC-真正的ctfer隐约可以看出来图片底下有条杠,应该是图片的高不对,利用脚本爆破修改图片高度原创 2021-04-20 17:36:32 · 340 阅读 · 0 评论 -
BMZ-WEB-flag就在这
BMZ-WEB-flag就在这文件里的压缩包打不开,16进制打开发现文件头缺失,文件时zip文件,添加文件头:504B(zip文件头504B0304)之后可以打开压缩包了,但是文件被加密了,没有提示直接去爆破得到flag...原创 2021-04-20 17:49:48 · 151 阅读 · 0 评论 -
BMZCTF-MISC-MISC_你猜猜flag
你猜猜flag先随便输了一个数(可能是我叛逆心理上来了,所以输了个10)发现开头是zip,可能文件中包含zip文件。直接放到kali里,binwalk一下,压缩包出来了,果真需要密码,但输入发现这个密码不对。(要是简单点就直接扔去爆破了)。然后挨个输了一遍,发现只有你四大爷的密码不一样。有base64编码那味了,但解码出来却是:flag好像可以猜出来(无语子)算了直接扔进去赌一把吧,哟这还真是密码啊。打开前两个文件,发现被骗了,然后用打开第三个数据库,直接搜索flag关键字,解出。..原创 2021-04-10 17:08:20 · 680 阅读 · 0 评论 -
BMZCTF-MISC-HEBTUCTF 你可能需要一个wireshark
HEBTUCTF 你可能需要一个wireshark这是道流量分析题。(我知道这是句废话)刚打开一脸懵,一点提示也没有。看了末初师傅的一点提示:添加链接描述直接在tcp中搜索包含flag的文件,结果还真有,离谱。对text文件追踪流,在数据包头看见一个base64的编码。flag十有八九跟他有关了。base64编码又含URL编码的两个字符,猜测是两个大括号,提交正确。...原创 2021-04-10 16:42:03 · 193 阅读 · 0 评论 -
BMZCLUB-2018 HEBTUCTF 签到题
2018 HEBTUCTF 签到题下载文件,名称是zip,但是我不想相信,所以看了一下它的16进制属性编号。确认过眼神,是zip文件没错。添加后缀名,解压后得到一个名叫type的文件。再次以16进制打开,发现是一个jpg的图片格式,打开发现????????有没有打出题人的冲动呢?于是再次查看16进制代码,果断翻到最后,巧不巧的被我看到了flag,哈哈哈。...原创 2021-04-10 16:18:59 · 219 阅读 · 0 评论