BUU-MISC
TzZzEZ-web
这个作者很懒,什么都没留下…
展开
-
BUU-MISC-[*CTF2019]otaku
[*CTF2019]otaku第一层是个伪加密,修改加密位即可解压。第二层加密是明文加密,将文档中隐写的部分转换成GBK编码之后使用明文破解。(提供一段转换python脚本)# -*- coding:GBK -*-f = open('data.txt','w')s = "Hello everyone, I am Gilbert. Everyone thought that I was killed, but actually I survived. Now that I have no cas原创 2021-06-02 21:19:09 · 1382 阅读 · 0 评论 -
BUU-MISC-hashcat
标题问是什么文件格式,16进制看文件头没看出来,binwalk分析一下是xml文件,修改后缀为ppt。结果ppt是加密的。使用Accent OFFICE Password Recovery进行解密。密码是9919打开后第7页和其他页面不一样,全选修改颜色即可看到flag。...原创 2021-06-02 17:57:42 · 426 阅读 · 0 评论 -
BUU-MISC-[WUSTCTF2020]spaceclub
[WUSTCTF2020]spaceclub一开始打开txt文件,啥也没有,直接ctrl+a,全选发现了些端倪,一开始以为是摩斯电码,但是单个字符长度全是一样的。后来发现是二进制,长的是1,短的是0。011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000原创 2021-05-27 19:51:25 · 482 阅读 · 0 评论 -
BUU-MISC-[UTCTF2020]basic-forensics
[UTCTF2020]basic-forensics给了个jpeg的后缀,但是文本编辑器打开是文字,直接全局搜索flag。flag{fil3_ext3nsi0ns_4r3nt_r34l}原创 2021-05-27 19:41:26 · 1406 阅读 · 0 评论 -
BUU-MISC-[MRCTF2020]Unravel!!
[MRCTF2020]Unravel!!先看.wav文件,标题提示文件末尾有东西。找到了个key。key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=binwalk分析图片。根据提示,是aes加密,密钥是Tokyo。得到加密的压缩包的密码。silenteye解密一下就可以得到flag。...原创 2021-05-27 19:35:37 · 729 阅读 · 0 评论 -
BUU-MISC-[ACTF新生赛2020]明文攻击
[ACTF新生赛2020]明文攻击得到一张图片和一个加密的压缩包。binwalk分析一下图片。发现图片是以zip文件结尾,但是分解不出来。查看16进制码。补充zip文件头,并以zip格式保存。得到flag.txt,和加密压缩包中有相同的内容,所以使用明文爆破。常规爆破即可。flag{3te9_nbb_ahh8}...原创 2021-05-27 19:04:19 · 2273 阅读 · 2 评论 -
BUU-MISC-[UTCTF2020]fileheader
[UTCTF2020]fileheader16进制打开缺少,很明显缺少文件头。根据标题,猜测是png文件。图片中由flag。flag{3lit3_h4ck3r}原创 2021-05-27 16:32:42 · 529 阅读 · 0 评论 -
BUU-MISC-[BSidesSF2019]zippy
[BSidesSF2019]zippy追踪了一下tcp流,发现流量包中就是在解压一个压缩包。密码是:supercomplexpasswordbinwalk分解一下,得到加密的压缩包。解压即可得到flag。原创 2021-05-27 16:21:37 · 800 阅读 · 0 评论 -
BUU-MISC-[MRCTF2020]Hello_misc
[MRCTF2020]Hello_ misczsteg分析图片,发现其中包含一个zip文件。用binbwalk分解出来。得到一个加密的压缩包。stegsolve分析图片,通过red通道,发现又含另一张图片。得到压缩包的密码。得到一个全是数字的txt文本,借助网上的脚本分析一下。with open('out.txt') as a_file: content = [x.strip() for x in a_file.readlines()]bins = []for i in co原创 2021-05-27 16:14:15 · 657 阅读 · 0 评论 -
[安洵杯 2019]easy misc
[安洵杯 2019]easy misc三样东西,大致看了一看,还是决定先从压缩包下手,因为有提示。算出前面等于7,以为是7和后面的字符串,结果是七位数字爆破加字符串。解压得到一张密码表。图片查看16进制码没什么特别的,使用binwalk分析一下。binwalk分解不出来,foremost分解出两张图片。可能是水印。盲水印工具图片提示在11.txt文件下。import refile = open('C:/Users/LENOVO/Downloads/attachment/r原创 2021-05-27 12:52:54 · 853 阅读 · 4 评论 -
BUU-MISC-[MRCTF2020]不眠之夜
[MRCTF2020]不眠之夜看了眼压缩包,应该是要拼凑图片。使用montage和gaps原创 2021-05-26 17:41:09 · 1602 阅读 · 0 评论 -
BUU-MISC-[UTCTF2020]docx
[UTCTF2020]docx看名字以为是文档隐写,但是查看16进制码时,发现时zip文件头,修改文件后缀名。随便找一找,flag以图片形式放在/word/media/文件夹下。原创 2021-05-25 18:56:55 · 296 阅读 · 0 评论 -
BUU-MISC-[WUSTCTF2020]爬
[WUSTCTF2020]爬查看了一下,看样子是个pdf文件,修改一下后缀名。删掉上面那层图片,会发现底下还有一张图片。16进制转字符串。得到flag。原创 2021-05-22 19:51:30 · 319 阅读 · 0 评论 -
BUU-MISC-[安洵杯 2019]Attack
[安洵杯 2019]Attack把流量包放进kali里foremost分解一下,得到一个压缩包。这里介绍一下dmp文件的作用。dmp文件是系统错误的内存转储文件。当电脑蓝屏或系统崩溃时,Windows会将错误报告存储在一个后缀名为“.DMP”的文件里。该文件记录了系统错误的详细信息,技术人员可以分析它找到系统崩溃的原因,从而解决问题。从http中导出dmp文件。dmp文件解析工具flag在文本最底下。...原创 2021-05-22 19:33:02 · 442 阅读 · 0 评论 -
BUU-MISC-百里挑一
BUU-MISC-百里挑一通过流量包导出http对象。借助kali自带的工具exiftool查找flag。另一半在114号tcp流中。筛选:tcp.stream eq 114原创 2021-05-22 17:03:18 · 517 阅读 · 0 评论 -
BUU-MISC-[WUSTCTF2020]alison_likes_jojo
[WUSTCTF2020]alison_likes_jojobinwalk解析第一张图片,发现有个加密的压缩包。尝试使用密码爆破。得到一个名称为beisi的txt文件。尝试使用base64解码。第二张图片使用outguess解密。原创 2021-05-22 14:49:37 · 304 阅读 · 0 评论 -
BUU-MISC-[GUET-CTF2019]虚假的压缩包
[GUET-CTF2019]虚假的压缩包解压看见两个压缩包,根据名称提示,一个是虚假的压缩包,一个是真实的压缩包。猜测虚假的压缩包是伪加密。尝试修改加密位。成功解压。RSA算法尝试写出脚本爆破。import gmpy2"""gmpy2.mpz(n)#初始化一个大整数gmpy2.mpfr(x)# 初始化一个高精度浮点数xd = gmpy2.invert(e,n) # 求逆元,de = 1 mod nC = gmpy2.powmod(M,e,n)# 幂取模,结果是 C = (M^e)原创 2021-05-22 14:16:20 · 1746 阅读 · 0 评论 -
BUU-MISC-singledog
BUU-MISC-singledog通过16进制发现出了文件包含的端倪,于是binwalk分析一下。分解出一个压缩包和一个txt文件。AAEncode加密AAEncode解码工具flag{happy double eleven}原创 2021-04-28 19:29:08 · 190 阅读 · 0 评论 -
BUU-MISC-间谍启示录
BUU-MISC-间谍启示录通过foremost分解iso镜像。解压压缩包根据文件名称就知道运行哪个文件了,运行完会生成一个隐藏文件flag.txt.。flag{379:7b758:g7dfe7f19:9464f:4g9231}原创 2021-04-28 19:19:38 · 435 阅读 · 0 评论 -
BUU-MISC-我吃三明治
BUU-MISC-我吃三明治通过binwalk发现,这是两张拼凑在一起的图片。在两张图片之间有一段base32的密文,解码得到flag。flag{6f1797d4080b29b64da5897780463e30}原创 2021-04-28 17:15:20 · 400 阅读 · 0 评论 -
BUU-MISC-低个头
BUU-MISC-低个头根据题目描述和提示想到了键盘排列。flag{CTF}原创 2021-04-28 15:53:13 · 283 阅读 · 0 评论 -
BUU-MISC-caesar
BUU-MISC-caesar从题目中可以看出是凯撒位移加密,暴力解码即可。flag{flagiscaesar}原创 2021-04-28 13:42:53 · 229 阅读 · 0 评论 -
BUU-MISC-john-in-the-middle
BUU-MISC-john-in-the-middle根据流量包,由于有大部分http包,直接导出文件。利用stegsolve查看每一张图片。flag{J0hn_th3_Sn1ff3r}原创 2021-04-28 13:37:47 · 383 阅读 · 0 评论 -
BUU-MISC-KO
BUU-MISC-KO通过题目和文件可以看出是Ook加密密文,通过工具解码即可。Ook!解码工具flag{welcome to CTF}原创 2021-04-28 13:24:44 · 172 阅读 · 0 评论 -
BUU-MISC-ezmisc
BUU-MISC-ezmisc一张很小的png图片,猜测是crc校验码的问题。检测一下crc校验码。果真如此,再通过脚本爆破高度。修改高度就能得到flag。flag{1ts_vEryyyyyy_ez!}原创 2021-04-28 13:21:45 · 393 阅读 · 0 评论 -
BUU-MISC-你能看懂音符码
BUU-MISC-你能看懂音符码下载下来的压缩包打不开,就查看16进制,返现文件头错了。修改文件头rar文件头(52617221),winhex修改文件头文档中用了文字隐写,打开隐写就能看见了。从题目标题可以看出这是一个叫音符加密的密文。(工具在下面链接)音符加解密解码得到flagflag{{thEse_n0tes_ArE_am@zing~}}...原创 2021-04-28 13:06:43 · 3413 阅读 · 0 评论 -
BUU-MISC-黑客帝国
BUU-MISC-黑客帝国标准的rar的文件头利用脚本输出data='此处放文件'out = open('res.rar','wb')out.write(binascii.unhexlify(hex_data))out.close()得到一个加密的压缩包,老样子四位数字爆破得到一张无法打开的图片,图片的文件头用的是png文件但实际上是jpg文件,所以修改文件头得到flag...原创 2021-04-19 18:22:20 · 275 阅读 · 0 评论 -
BUU-MISC-谁赢了比赛
BUU-MISC-谁赢了比赛搜索了一下,发现有个叫flag.txt的文档,下一步就是文件分离成功分离出一个压缩包,flag.txt没有被加密,但flag必然不在这里,简单爆破一下就能爆破出密码。动图太慢了,利用stegsolve的帧浏览器快跳,发现有帧图片不一样。(当时我以为这就是flag),把这帧图保存下来,在利用stegsolve换个色调二维码就出来了。扫一扫,flag就得到了。...原创 2021-04-18 23:32:20 · 329 阅读 · 0 评论 -
BUU-MISC-我有一只马里奥
BUU-MISC-我有一只马里奥运行exe程序,提示ntfs和flag.txt利用notepad打开(百度到的知识点)NTFS交换数据流(简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,除了主文件流之外还可以有许多非主文件流寄宿在主文件流中,而我们无法查看到非主文件数据流,因文件夹大小始终显示0寄生一:echo 写入内容>>宿主文件:交换数据流文件(寄生文件)echo ever>>1.txt:2.txt2.txt为ec原创 2021-04-18 20:18:45 · 460 阅读 · 0 评论 -
BUU-MISC-秘密文件
BUU-MISC-秘密文件分析流量包,找到了有ftp协议,过滤一下大致得到以下几个内容大致就是连接成功的过程,以及下载了一个rar压缩包,foremost分解一下得到一个压缩包,不大,爆破一下,一般都是四位数字密码正解...原创 2021-04-18 20:05:59 · 463 阅读 · 0 评论 -
BUU-MISC-纳尼
BUU-MISC-纳尼gif文件头缺失,补全就可以看到gif动图了可以看出来gif动图里的东西是base64编码,stegsolve切帧,base64解密原创 2021-04-18 19:48:06 · 243 阅读 · 0 评论 -
BUU-MISC-outguess
BUU-MISC-outguess要学会看文件大小,文件小的肯定不用看,文件稍大的就肯定有东西txt文档里啥也没用,就剩一张图片了,稍微查看了一下,有个社会主义核心价值观加密再根据题目,outguess解密...原创 2021-04-18 19:32:35 · 477 阅读 · 0 评论 -
BUU-MISC-just-a-rar
BUU-MISC-just-a-rar四位数,爆破一下密码。得到2016查看了一下图片(不得不说库赞是真的帅,慵懒风)是不是16进制啥也没有,一看再去看看属性里原创 2021-04-18 19:11:01 · 181 阅读 · 0 评论 -
BUU-MISC-穿越时空的思念
BUU-MISC-穿越时空的思念很明显的摩斯电码**-* ----- **--- ----* -*** -** -**** **-* ***** ***** *---- *---- ***-- ----* * * -** * -*** ---** * ****- ***** *- *---- --*** ***** -*** ----- --*** ---** -****f029bd6f551139eedeb8e45a175b0786哒哒。。...原创 2021-04-17 21:11:12 · 230 阅读 · 0 评论 -
BUU-MISC-一叶障目
BUU-MISC-一叶障目一通常规操作之后什么也没找到,想到有可能crc不对大方向终于对了剩下就是求出高之后修改就可以了脚本在我之前的博客里有,找一找吧(嘿嘿)原创 2021-04-17 20:57:04 · 274 阅读 · 0 评论 -
BUU-MISC-神奇的二维码
BUU-MISC-神奇的二维码常规查看一下不说了,直接切入正题binwalk能看出来中间有压缩包然后-e切割出来发现有四个压缩包,前两个都在逗你玩(别问为什么,看下图,攥紧小拳拳)(有种想打死出题人的想法)第三个压缩包是一篇base64加密的密文(不止一次)import base64def decode(s): n = 0 while True: try: s = base64.b64decode(s)原创 2021-04-17 20:39:50 · 492 阅读 · 0 评论 -
BUU-MISC-你猜我是个啥
BUU-MISC-你猜我是个啥打不开,直接16进制打开,这就直接暴露了(啥也不是 )原创 2021-04-17 20:08:33 · 172 阅读 · 0 评论 -
BUU-MISC-藏藏藏
BUU-MISC-藏藏藏我天真的以为压缩包里的题解就是flag,结果是我太天真了。属性吗,16进制搜索都看了一下,没有,但是16进制里看到了docx字样,猜测是文件包含binwalk一下,有个zip包,再foremost一下就出来了扫一扫就出来了啥也不是...原创 2021-04-17 19:16:31 · 199 阅读 · 0 评论 -
BUU-MISC-佛学青年
BUU-MISC-佛学青年压缩包里图片没加密,txt文档加密了,我以为图片中的ffff就是密码,结果不对,又把图片送去binwalk查了一下,什么也没有,于是想到了伪加密第一个压缩包是那张图片,所以修改第二个压缩包,得到txt文档还好我之前在哪遇到过这样的题,记得好像叫与佛论禅的加密,百度工具吧...原创 2021-04-17 18:55:32 · 177 阅读 · 0 评论 -
BUU-MISC-认真你就输了
BUU-MISC-认真你就输了简单了浏览了一下,什么也没发现,就提示这两句话,我挪开了图片也没发现啥,还是送去binwalk查一下吧binwalk分析出有个叫flag.txt的文件foremost分解找一找就找到了原创 2021-04-17 18:37:20 · 182 阅读 · 0 评论