buuctf-Misc 题目解答43-45

43.菜刀666

下载压缩包,拿到菜刀分析流量包,用wiresahrk 打开,追踪http

发现了菜刀的流量特征 eval 后面跟着base64 加密

同时发现了一个图片

解密流量之后,base64里面的内容有一些列的操作,所以http 的响应包里面一定有东西

查找1.php 所有的流量包,看响应

发现了一个响应包里面有压缩包

保存字节流为1.zip

打开1.zip 发现需要密码,也不是伪加密,所以只能去流量包里面找解压密码

可能就是刚才发现的图片

将这16进制字符复制到一个txt文件中,然后用010 editor导入这个16进制文件,导入方式为hex 保存为1.jpg

拿到解压密码

Th1s_1s_p4sswd_!!!

解压1.zip 拿到flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

44.[BJDCTF2020]一叶障目

任何手段都试了,没有效果,只能从提示上入手,显示一叶障目,说明是有隐写的,可能是修改图片的宽高

右键属性查看宽高321x332,然后转成16进制 为0141 和014c

修改宽高为 01e2 和0777

拿到flag

flag{66666} 具体宽高的调整可能需要一个一个的调整

45.[SWPU2019]神奇的二维码

下载压缩包,打开里面是一个二维码

显示 swpuctf{flag_is_not_here}

用Notepad++ 打开,发现了rar压缩包,还发现了一串base64 编码

解压出来 asdfghjkl1234567890

把图片后缀改成rar 解压,发现还是那串编码

但是flag.jpg没有看到,猜测有隐写

用binwalk 分解

依次打开

只能解压三个

第一个还有一个压缩包,解压密码就是刚才的 asdfghjkl1234567890

第二个是那个编码

第三个是一个doc文档,里面是加密的数据

base64解密 Base64 在线编码解码 | Base64 加密解密 - Base64.us

一直解密得到密码

解压第四个压缩包 comEON_YOuAreSOSoS0great

解压后是摩斯密码

用Audacity 打开

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

解密拿到flag

拿到flag   {morseisveryveryeasy}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值