BUUCTF笔记之Misc系列部分WriteUp(二)

16 篇文章 1 订阅

1.爱因斯坦

binwalk分离出一个压缩包。
查看图片备注:
在这里插入图片描述
解压得到flag。

2.easycap

追踪TCP流:
在这里插入图片描述

3.另外一个世界

binwalk和steg一无所获,图片备注也看了没有收获,winhex看看:
在这里插入图片描述
复制出来转字符串得到:
在这里插入图片描述

4.隐藏的钥匙

路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗?
在这里插入图片描述
winhex打开,搜索flag,base64解码就有。

5.FLAG

steg逐位尝试在最低位得到一个zup压缩包:
在这里插入图片描述
保存下来之后解压修复一下得到一个EFI。
用IDA打开,定位到main函数:
在这里插入图片描述
F5一波得到伪代码:
在这里插入图片描述
拿到flag。

6.假如给我三天光明

拿到是一张图和一个压缩包。先把图上的盲文翻译一下:
盲文对照表:
在这里插入图片描述
所以翻译出来是:kmdonowg。
解压得到一个wav音频。打开听是嘟嘟声,猜测是摩斯电码。
在这里插入图片描述
根据上面得到:
-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
解码:
在这里插入图片描述

7.神秘龙卷风

根据提示,爆破密码:
在这里插入图片描述
然后文件的内容是brainfuck代码。把txt重命名为.bf文件后解码得到:
在这里插入图片描述

8.后门查杀

在这里插入图片描述
发现flag。
在这里插入图片描述

9.[BJDCTF2020]鸡你太美

使用winhex打开两张gif,副本图片缺少gif文件头
补全:
在这里插入图片描述
在这里插入图片描述

10.荷兰宽带数据泄露

用户名包上flag{}就行
在这里插入图片描述

11.webshell后门

在这里插入图片描述
在这里插入图片描述

12.来首歌吧

在这里插入图片描述
先盲猜摩斯密码
… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
解码:
5BC925649CB0188F52E617D70929191C

13.数据包中的线索

在这里插入图片描述
目测是图片的base64编码,解码一下:

import os, base64

with open("C:\\Users\\root\\Desktop\\1.txt", "r") as f:
    imgdata = base64.b64decode(f.read())
    file = open('C:\\Users\\root\\Desktop\\1.jpg', 'wb')
    file.write(imgdata)
    file.close()


得到:
在这里插入图片描述

14.九连环

binwalk+foremost分离得到:
在这里插入图片描述
修改伪加密标志位,01改成00(奇数改成偶数)解压得到:
在这里插入图片描述
binwalk分析图片:
在这里插入图片描述
无果。
看了WP,上steg:
在这里插入图片描述
提取:
在这里插入图片描述
得到密码bV1g6t5wZDJif^J7
解压得到flag。

15.面具下的flag

binwalk -e mianju.jpg
在这里插入图片描述
压缩包改伪加密标志位之后出来的也是flag.vmdk。
右键这个.vmdk文件,映射为磁盘(我的电脑上装了VMware),打开得到:
在这里插入图片描述
当然,也可以在kali下使用7z命令解压:在这里插入图片描述

效果是一样的。(好吧,实战后发现不一样,所以还是得kali下7z命令解压)
part2:
Oops,flag_part_two_isn’t_here!

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook?
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.
Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.
Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. 

part1:

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----
<]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<

part1有经验的一看就知道是brainfuck。解码:
在这里插入图片描述
part2不知道是啥,看了WP说是OoK加密:
在线解密用这里:Ook
在这里插入图片描述
合起来就是flag.

16.被劫持的神秘礼物

流量分析入门题。
在这里插入图片描述
adminaadminb的md5就是flag.

17.大流量分析(一)

这种题很有实战意义。

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?
下载下来是非常巨大的流量包,但是有时间段,我们从最早的20160809_164452看起:
在这里插入图片描述
重点看响应状态码为200的HTTP包:
在这里插入图片描述
发现问题了,Accept-Language内容是一个敏感文件读取的操作,这里我们猜测可能是黑客发起的请求,因为正常请求不长这样。
看IP部分得到flag{183.129.152.140}

18.大流量分析(二)

flag{xsser@live,[,换成.]cn}
黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?
这题询问邮箱。
过滤一下SMTP的协议,看到这条:
在这里插入图片描述
看到了邮箱xsser@live.cn

19.大流量分析(三)

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?
172819这个包里面过滤http协议,然后查找一下关键词:<?php
在这里插入图片描述
这就很诡异了,动态函数。
开始我以为后门文件是201608092842.php,但提交了发现不对
于是试试这个包里面的admin.bak.php
成功。flag{admin.bak.php}

20.[ACTF新生赛2020]base64隐写

base64隐写。上python2脚本:

def get_base64_diff_value(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in xrange(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res


def solve_stego():
    with open('E:/1.txt', 'rb') as f:
        file_lines = f.readlines()
        bin_str = ''
        for line in file_lines:
            steg_line = line.replace('\n', '')
            norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
            diff = get_base64_diff_value(steg_line, norm_line)
            print diff
            pads_num = steg_line.count('=')
            if diff:
                bin_str += bin(diff)[2:].zfill(pads_num * 2)
            else:
                bin_str += '0' * pads_num * 2
            print goflag(bin_str)


def goflag(bin_str):
    res_str = ''
    for i in xrange(0, len(bin_str), 8):
        res_str += chr(int(bin_str[i:i + 8], 2))
    return res_str


if __name__ == '__main__':
    solve_stego()

在这里插入图片描述

21.robomunication

点击打开,目测是摩斯密码。
整理得:
… . .-… .-… — .-- … .- - … … - … . -.- . -.-- … - … … -… — --- .–. -… . . .–.
解码:
在这里插入图片描述
flag{BOOPBEEP}

22.[SWPU2019]神奇的二维码

steg查看无果。
binwalk分析有RAR.
foremost提取失败,binwalk -e 提取成功。
在这里插入图片描述
716A毫无价值。
7104解码之后是716A的里面的压缩包的密码,也没有价值。
17012得到一大段base64.
试了几次一直是base64。写脚本循环跑看看:

import base64
m = "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"
for i in range (0,128):
    m = base64.b64decode(m)
    print(m)

在这里插入图片描述
根据报错知道得到了正确的原文:comEON_YOuAreSOSoS0great。
这个字符串可以用来解码18394.
解压出来是一个mp3。打开听是莫斯密码。-- — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–
解码得到flag{morseisveryveryeasy}

23.刷新过的图片

这题提示了是F5隐写。
直接F5-steganography一把梭:
在这里插入图片描述
得到一个output.txt:
在这里插入图片描述
看到文件头的PK,改成zip,解压需要密码:
在这里插入图片描述
winhex打开看到50 4B 01 02 1F 00 14 00 01 00
猜测是伪加密,这里尝试把01改成00。
成功解压:
在这里插入图片描述

24.snake

先上stegsolver无果。
binwalk分析:
在这里插入图片描述
base64解密一下:
在这里插入图片描述
百度:
在这里插入图片描述
这里我们得到了一个key:anaconda
但是有什么用呢。提取出来的压缩包解压得到一个key和一个cipher。

key就是之前得到的base64解码结果。
百(看)度(W)了§知道对于蛇这个名词,在英语中还有一个翻译:Serpent。Serpent是一个加密算法,于是对 cipher文件进行 Serpent解密:
在这里插入图片描述

24.梅花香之苦寒来

在这里插入图片描述
winhex看看:
在这里插入图片描述
文件结束之后是一大坨看似十六进制的东西,复制出来转字符串。
在这里插入图片描述
得到类似坐标的东西。
先把()去除,逗号换成空格。这样gnuplot就能识别。
gnuplot绘图:
在这里插入图片描述
扫码得到flag。

25.[BJDCTF2020]认真你就输了

binwalk:
在这里插入图片描述
分离,找一下文件得到佛莱格:
在这里插入图片描述

26.[GXYCTF2019]佛系青年

zip包是伪加密,修改标志位之后txt里面是与佛论禅:
在这里插入图片描述

27.[ACTF新生赛2020]outguess

压缩包是伪加密,直接改标志位解压。
解压出来查看图片详情得到在这里插入图片描述
得到密码abc,然后outguess一把梭:
在这里插入图片描述
在这里插入图片描述

28.[安洵杯 2019]easy misc

这题综合性比较强。
下载下来是三个莫名其妙的文件:
在这里插入图片描述
在这里插入图片描述
计算一下这个算式:
在这里插入图片描述
flag in 7+NNULLULL,
直接用这个当密码失败,大(kan)胆(le)猜(write)测(up)7是前面掩码数量。爆破一下:
在这里插入图片描述
解压看下:
在这里插入图片描述
盲猜这个是字频隐写。
再分析下那张图片:
binwalk发现包含了2张图片,foremost分离出来:
在这里插入图片描述
这里是盲水印,使用工具提取一下(这里需要加一个参数–oldseed,不然提取出来的没法看):
在这里插入图片描述
在这里插入图片描述

此外hint.txt还提示hint:取前16个字符。
统计11.txt里的字符出现频率得到:

在这里插入图片描述
取前16个字符得到etaonrhisdluygw.
再对照之前解压出来的码表得到:
QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==
base64看下:
在这里插入图片描述
base85解码:
flag{have_a_good_day1}

29.[UTCTF2020]zero

这题是零宽度字符隐写,把题目给的文件放进winhex就能看见汉字中间夹杂了很多不可见字符。
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值