baba_is_you
得到一个这样的图片
我们查看16进制
拉倒最底下看到一个网址
访问这个网址
评论区有flag
爷的历险记
下载附件,得到一个游戏
打开游戏
点击小狗的时候提示要base64
点击傍边的宝箱,给了一个base64密文,根据小狗提示解密
得到密码66668888
我们使用这个密码进行解密
得到以下东西,金币经验和技能
当我们走到这个石像这个地方发现可以恢复状态,说明有可能会进行打怪
当我们走到这个花盆前给了一段摩斯电码
我们进行解密
得到密码23332333
经过测试房间没有什么关注的地方了
这些老鼠是可以攻击的,我们发现门口这个老鼠一直不动,我们进行攻击
注意:这里攻击直接用刚获取的魔法搜索引擎进行攻击,群体攻击,伤害还高
将老鼠击杀后得到剑等装备,经过测试我们右键鼠标是打开装备栏,可以将武器装上
出门后发现有三个路口
每一个路口进去都是不一样的BOSS。
注意:经过测试。右侧的路口BOSS是打不死的。攻击力太高,所以直接不用去了
我们往下走去下面的路口
发现一个宝箱和羊,羊是可以攻击的。
如果直接打怪是打不过的。
我们点击宝箱
给我们提示了。但是我们现在不知道flag长度
我们原路返回去左侧道路
一样是一个怪和宝箱
我们点击宝箱
输入我们刚才摩斯密码解密出的密码
获得了一把屠龙宝刀
我们装备上,然后攻击这个小狗
发现攻击的时候给提示说他手里有flag。我们进行挑战
打败怪物之后得到flag_1
我们右键,在道具中查看flag_1
提示这是一个假的flag
我们想到之前下面那一条路的宝箱给提示说假flag长度异或12345678
我们数了数flag长度是27
我们在python中进行异或运算
得到密码12345685
我们去打开宝箱进行解密
又获得一件装备,天使盾
我们装备,然后挑战这一关的怪
打完之后获得flag_2,内容和flag_1是一样的
我们返回之前的地方,发现右下角有一个小mm
他是出题人的商店,
发现里面有三个提示
我们购买Hint1
艹,浪费1000金币,这个提示就是摩斯密码的地方
经过辛勤的打怪等等。购买了Hint2
给了提示在存档而且后缀是rpgsave
因为右边的怪打不过,而且看到商店中第三个提示是999999
这根本肝不出来,又根据提示2提示的存档,我们想到了存档修改器
我们在游戏中进行存档,打开页面选择保存的存档
当我们存档的时候会多出一个save目录,存档文件就在这个目录
点击upload file 选择存档文件
进行略微等待得到以下内容
Gold代表的是金币我们将金币修改为999999
点击download下载这个修改后的存档
下载完后替换之前的存档,然后打开游戏,登录存档
我们发现我们的金币变了
我们购买提示3
得到flag
还有一种方法,直接查看配置文件
相对于推荐这种方法,因为这种方法快啊
阴阳人编码
下载得到一个副本
打开
将字体删除,将空格删除
将反问号改成问号符号
使用在线解密Ook
得到flag
躲猫猫
下载文件
发现不能直接打开
查看16进制
发现是ZIP文件头
后缀改为zip,解压
在xl目录中,有这样一个文件
共享字符串
我们打开,有一段base64,进行解密
得到flag
还有一种方法
用excel打开,页面是空白的
我们点击视图
点击取消隐藏
我们吧猫移开
在开始里面点击格式,取消隐藏行,取消隐藏列,取消隐藏表
得到一个新表,里面什么也没有,我们使用上述方法,取消隐藏一下
得到一段base64,解密即可
YLB’s CAPTCHA - 签到题
打开
说正确输入10次验证码得到flag
中途不能错,如果错了次数归零
经过不懈努力,终于成功10次了
网络深处1
下载得到
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PezhQeiq-1615470050595)(UNCTF—MISC.assets/image-20201110143607601.png)]
查看txt文件
题目内故事纯属虚构,完全架空。
你是一名学生,你在夜间路过一个电话亭,一个人鬼鬼祟祟的进入电话亭拨通了一个电话又拿出手机录了音,他反常的行为引起了你的注意,他走后你决定去电话亭看看。
电话亭里又一个皱巴巴的纸条,上面写着一串数字:636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871,这很可能是刚才的人不小心丢在这里的,这显然不是电话号码,这使你更加好奇,你决定看看他拨的是什么电话号码。
你按了一下重拨键,想看看他拨打的电话号码,但是这个公用电话的屏幕坏了,之传出了一段拨号音,你迅速挂掉电话又重拨了一次并录下了拨号音。
回到寝室的你像弄清楚字条的含义,看来只有得到他拨打的电话才能搞明白字条的含义了。
得到电话号码以后,你拨通了他,里面传出一段杂音,一筹莫展的你决定将这件奇怪的事情告诉警察。
# 电话号码就是压缩包密码
手机号是另一个压缩包密码
将音频文件在audacity
工具打开
播放录音是电话播音声音
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3qcPlw6V-1615470050596)(UNCTF—MISC.assets/image-20201110143754290.png)]
使用在线工具,打开这个文件
得到手机号
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9Afapcm4-1615470050596)(UNCTF—MISC.assets/image-20201110143847376.png)]
解压另一个压缩包
得到两个文件,打开txt
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PvLXl799-1615470050597)(UNCTF—MISC.assets/image-20201110143943735.png)]
得到内容
你是一名警察,前段时间有一个学生上报了一个可疑事件,一个人鬼鬼祟祟的打了一通电话又录了音,离开时不小心落下一个意义不明的字条。这名学生给了你一段拨号音,拨号音得到的电话号码,以及那个奇怪的字条。你拨通了那段电话并录了音,里面传出一段刺耳的奇怪录音,录音中可能就有关于字条破解方式的提示,你决定找到字条的秘密。
破解了字条以后,得到一个似曾相识的字符串。
# 得到的字符串就是flag,flag格式为flag{}
你认得这字符串,是某种处理过的字符串,解码以后出现了一个熟悉的单词,看来有必要查查这个人了。
# 不能再往下出了,有缘再见吧
使用audacity
打开这个音频
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pgVUyeXU-1615470050597)(UNCTF—MISC.assets/image-20201110144048190.png)]
选择频谱图
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QDy04Yrw-1615470050598)(UNCTF—MISC.assets/image-20201110144126348.png)]
得到我是tupper,tupper是一个绘图公式
我们在第一个文本得到
636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871
使用在线工具绘图,得到flag
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KbgMod0d-1615470050598)(UNCTF—MISC.assets/image-20201110144253387.png)]
mouse_click
下载附件,解压出来是一个流量包。
使用wireshark分析流量,是个USB鼠标流量分析,在linux系统进行分析
用tshark -r mouse.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt
进行处理清除数据中心的换行符和空白符。
导出数据为usbdata.txt文件。
写一个python脚本,在数据之间添加冒号(:)
# add.py
f = open('usbdata.txt','r')
fi = open('out.txt','w')
while 1:
a = f.readline().strip()
if a:
if len(a) == 8:
out = ''
for i in range(0,len(a),2):
if i+2 != len(a):
out += a[i] + a[i+1]+":"
else:
out += a[i] + a[i+1]
fi.write(out)
fi.write("\n")
else:
break
fi.close()
根据输出文件第二,三字节在变换数值,分析出是鼠标坐标,根据参考
连接,写出解密脚本:
参考链接:https://www.cnblogs.com/hackxf/p/10670844.html
# add2.py
nums = []
keys = open('out.txt','r')
f = open('xy.txt','w')
posx = 0
posy = 0
for line in keys:
if len(line) != 12:
continue
x = int(line[3:5],16)
y = int(line[6:8],16)
if x > 127:
x -= 256
if y > 127:
y -= 256
posx += x
posy += y
btn_flag = int(line[0:2],16)
if btn_flag == 1:
f.write(str(posx))
f.write(' ')
f.write(str(posy))
f.write('\n')
f.close()
利用工具,gnuplot 或其他绘图工具将输出的坐标文件图像化
输入gnuplot
输入plot直接将文件拖进去
我们发现图片好像是反的,使用工具可以将图片翻转回正常
我们将add2.py脚本稍作修改
nums = []
keys = open('out.txt','r')
f = open('xy.txt','w')
posx = 0
posy = 0
for line in keys:
if len(line) != 12:
continue
x = int(line[3:5],16)
y = int(line[6:8],16)
if x > 127:
x -= 256
if y > 127:
y -= 256
posx += x
posy += y
btn_flag = int(line[0:2],16)
if btn_flag == 1:
f.write(str(posx))
f.write(' ')
f.write(str(-posy))
f.write('\n')
f.close()
再次运行得到flag
撕坏的二维码
下载附件得到一个图片
我们发现虽然少了一半但是在现实中很多时候扫一半就能扫上,然后看到少一个定位符,我们补上然后扫描试试
成功获得flag
被删除的flag
下载附件解压得到一个名为flag的文件
我们使用记事本打开
搜unctf得到flag
你能破解我的密码吗
下载附件得到一个shadow的文件
打开文件拉倒底部发现有一段加密
$1$AH$xtjky.3kppbU27tR0SDJT.
使用md5解密得到123456
将123456进行md5 32位小写加密
进行提交,使用flag{}包裹
零
下载附件得到一个文本,打开
经过不懈努力找到了零宽度字符的Unicode隐写术
先加密在解密
EZ_IMAGE
下载附件,解压出来,得到一大堆图片
看样子是让我们拼图
我们使用kali中工具
montage \*.jpg -tile 15x15 -geometry +0+0 flag.jpg
15×15是因为一共有225张图片,所以15×15
拼成一张图片
看到像素是900×900 我们除15每块大小是60
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-34mu6XgT-1615470050608)(UNCTF—MISC.assets/image-20201113191139942.png)]
使用gaps命令,来重新组合
gaps --image=flag.jpg --size=60 --save
得到flag
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hMFWizVQ-1615470050608)(UNCTF—MISC.assets/image-20201113191358560.png)]
倒影
下载附件解压,得到一个exe文件
用winhex打开
头部是JPG的头
改后缀,得到一个小花
发现好像图片没有隐藏东西,我们在使用winhex打开,查看16进制
拉到底发现一段base64,进行解密
注意开头的两个字符不要
解密得
我们第一眼就看到结尾的504B,和开头的504B但是发现是倒过来的
我们写个脚本进行倒置
txt = '0000000000B4000000A500100010000000006050B405106D6A9EA24E5767106D7AD58AC22940106D7AD58AC229400081001000000000000200A0478747E27616C666000000000000000200000000000000420080000000910000005297D4535E1555E5C90000801000A000F32010B405B4ECC7E9889EDF1BA30C6FF71836EBCFE9A735EFD6E501CE14109505827764B69DC37C6E2E478747E27616C66600000080000000910000005297D4535E1555E5C90000801000A04030B405'
txt1 = ''
for i in txt:
txt1 = i + txt1
print(txt1)
得到正确的顺序
复制,在winhex新建一个文本,复制进去,另存为zip后缀
发现文件是加密的,我们查看16进制没有发现伪加密,我们使用工具ARCHPR进行密码爆破
得到密码658745
复制密码,查看flag.txt
得到flag
问卷
答完就给
绝密文件
是一个流量分析的题
使用binwalk查看是否有隐藏文件。
里面还有一部分存在zip
binwalk -e 分离
zip里面是以下内容
在html中发现上传了py和pyc反编译文件
我们在wireshark查看
找到一个python脚本
因为是POST包,使用http.request.method == POST筛选出post包
因为还有一个pyc我们ctrl+f搜索一下
右键导出分组字节流
注意:导出的是数据,而不是导pyc的名称
导出以后在在线反编译进行反编译一下pyc
写出解密脚本
打开word,在最后发现unctf,字体可能是白色的改一下字体颜色得到flag
ET-msg
下载文件得到以下内容
全是01,也不是二进制
经过不断地尝试发现将其变为30*80之后会出现以下内容
我们发现这是七进制数
0,1,2,3,4,5,6
这里按照上面标出来的数字进行对应填写,得到以下内容
因为16进制转7进制是三位
我们将这些数字分为每三位一组
133 121 214 201 066 214 100 215 205
将7进制转换成16进制
我们使用在线工具进行转换,得到以下内容
49 40 6d 63 30 6d 31 6e 67
我们使用脚本将其转换为ascii码
import binascii
h_ex = '49406d63306d316e67'
print(binascii.a2b_hex(h_ex).decode())
2AAP-1615470050617)]
打开word,在最后发现unctf,字体可能是白色的改一下字体颜色得到flag
[外链图片转存中…(img-aTxXlBi3-1615470050618)]
ET-msg
下载文件得到以下内容
全是01,也不是二进制
[外链图片转存中…(img-cuRSRJKA-1615470050618)]
经过不断地尝试发现将其变为30*80之后会出现以下内容
[外链图片转存中…(img-rm8jBVxl-1615470050618)]
我们发现这是七进制数
0,1,2,3,4,5,6
[外链图片转存中…(img-ljI0lfpd-1615470050619)]
这里按照上面标出来的数字进行对应填写,得到以下内容
[外链图片转存中…(img-Dn2nd1UJ-1615470050619)]
因为16进制转7进制是三位
我们将这些数字分为每三位一组
133 121 214 201 066 214 100 215 205
将7进制转换成16进制
我们使用在线工具进行转换,得到以下内容
49 40 6d 63 30 6d 31 6e 67
我们使用脚本将其转换为ascii码
import binascii
h_ex = '49406d63306d316e67'
print(binascii.a2b_hex(h_ex).decode())
[外链图片转存中…(img-UMZmSAwx-1615470050620)]