BUUCTF misc第三页WP(在更)

目录

低个头

caesar

singledog

我吃三明治

NTFS数据流

Mysterious

喵喵喵

john-in-the-middle


低个头

给了个密文

没有这种密码,低个头,看键盘,这几段串起来在键盘上写了个CTF

flag{CTF}

caesar

caesarcaesarcaesarcaesarcaesar.......凯撒?

flag{flagiscaesar}

singledog

FFD9后面还有东西

binwalk

txt文件里的颜文字是 aaencode编码

解密网站:AAEncode加密/解密 - 一个工具箱 - 好用的在线工具都在这里!

flag{happy double eleven}

我吃三明治

FFD9后面还是有东西

binwalk 无果,但是后面好像包含了一个完整的jpg,它后面有FFD8 FFD9, 手动分离

怎么还是三明治

没啥用,两张图片中间夹着什么东西,我一开始以为是basw64,解码没啥结果,原来是base32

这里又有一个坑, 4D别漏了,4D转字符串是M

flag{6f1797d4080b29b64da5897780463e30}

NTFS数据流

给了一个flag.rar,压缩出来499个txt文件,我看了几个写的都是flag is not here.

肯定不是让一个个找的,第二页做过一个NTFS隐藏数据流的题

但是啥也扫不出来,迷茫了

看了末初师傅的博客,才知道

解压的时候使用Win RAR解压,涉及NTFS流的都需要Win RAR解压 

再扫就扫出来了

ACTF{AAAds_nntfs_ffunn?}

Mysterious

自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么?

逆向我不会啊,日后再看吧

BUUCTF:Mysterious_末 初的博客-CSDN博客

喵喵喵

红蓝绿三个颜色通道0的地方都有异常

发现PNG,但是文件结构有问题,保存下来以后在010里面把文件结构改好得到半张二维码,把高修改成和宽一样的280,得到整张二维码,但是明显黑白异色了

用画图打开,反色保存

扫描二维码,给了个网址,打开下载压缩包

纳尼

又是NTFS?

导出flag.pyc

利用Pyc反编译在线网站进行反编译:python反编译 - 在线工具

得到如下代码

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
import base64
​
def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]
​
ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
​

写个脚本把ciphertext解出来

#Author: mochu7
def decode(arg1):
    ciphertext = arg1[::-1]
    flag = ''
    for i in range(len(ciphertext)):
        if i % 2 == 0:
            s = int(ciphertext[i]) - 10
        else:
            s = int(ciphertext[i]) + 10 
        s = s ^ i
        flag += chr(s)
    print(flag)
​
if __name__ == '__main__':
    ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
    decode(ciphertext)
flag{Y@e_Cl3veR_C1Ever!}

john-in-the-middle

遇到流量包可以先尝试binwalk和foremost

foremost得到一些图片

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MUNG东隅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值