MIsc
ctf 杂项
前方是否可导?
随风而行,随心而行。
展开
-
[ACTF新生赛2020]outguess(outguess算法写入数据)
备注中有信息.解码outguess解密.得到flag原创 2020-09-22 00:23:39 · 457 阅读 · 0 评论 -
[BJDCTF2020]鸡你太美
参照第一张图片给第二张图片添加文件头即可打开.再截个图原创 2020-09-09 23:20:55 · 475 阅读 · 0 评论 -
[BJDCTF2020]藏藏藏(修改后缀)
拖到winhex中分析会发现这是一个zip压缩包.会发现这里面还是一个压缩包文件里有个二维码扫描出flag原创 2020-09-08 22:19:15 · 201 阅读 · 0 评论 -
[BJDCTF2020]一叶障目(crc报错)
图片的crc验证码是对图片中某些位进行计算的结果,如果修改了图片的高和宽就会改变图片的crc.在linux中打开就会报错.之前的一道题完全还原的话网上有脚本.这里尝试直接修改图片的大小,看看信息是否会显示出来.看不清,放大一些....原创 2020-09-08 22:04:22 · 337 阅读 · 2 评论 -
[BJDCTF2020]认真你就输了
文本打开发现PK开头猜测是个zip压缩包,修改后缀后打开一个一个文件夹找就可以发现flag原创 2020-09-08 20:25:11 · 278 阅读 · 0 评论 -
tinyctf-2014 ecb,_it’s_easy_as_123(修改bmp文件头)
首先是修改后缀为zip,得到bmp文件后修改文件头为原创 2020-09-08 16:00:27 · 427 阅读 · 1 评论 -
[GXYCTF2019]佛系青年
得到一个压缩包,一开始还以为这个图片隐写了某些内容,后来才发现直接是伪加密…winhex修改后得到:原创 2020-09-06 23:23:50 · 1246 阅读 · 0 评论 -
buuctf 穿越时空的思念
关闭左声道.导出为wav文件.找出信息flag{f029bd6f551139eedeb8e45a175b0786}原创 2020-09-06 00:26:28 · 493 阅读 · 0 评论 -
[SWPU2019]神奇的二维码(morse电码音频转换)
binwalk 发现有4个rar用binwalk -e 文件分离后得到flag.doc中f=open('flag.txt','r').read()import base64def crackit(f): while True: try: f = base64.b64decode(f).decode() except: return fprint(crackit(f))#comEON_YOuAre原创 2020-09-02 23:44:49 · 1213 阅读 · 0 评论 -
[BJDCTF 2nd]Real_EasyBaBa
这道题目太坑了.winhex打开,答案直接就在这了.如果没有发现也没有关系可以修改其中包含的已损坏的zip压缩包然后再分离再解压得到直接扫码太大了,扫不出来可以先改下尺寸,原创 2020-09-02 21:55:09 · 408 阅读 · 0 评论 -
buuctf 菜刀666
追踪Tcp流到第六个发现传递了一张图片s='填写16进制数据'import binasciiout=open('2.jpg','wb')out.write(binascii.unhexlify(s))out.close()得到:很有可能有个加密压缩包继续查找到第九个流:果然有个有个压缩包于是输入密码得到flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}...原创 2020-09-01 20:47:04 · 2584 阅读 · 1 评论 -
[BJDCTF 2nd]圣火昭昭-y1ng(加密隐写)
解密原创 2020-09-01 19:24:15 · 511 阅读 · 0 评论 -
buuctf 梅花香之苦寒来(根据坐标绘图)
可以发现后面有许多的16进制数,截取后解码得到数据是一组坐标,绘图后得到二维码扫描后得到flagf=open('meihuai.jpg','rb').read()f=f[6+21232:]f=f.decode()import binasciif=binascii.unhexlify(f).decode()f=f.split('\n')o=open('out','w')for i in f: o.write(i.strip('(').strip(')')+'\n')o.close(.原创 2020-08-31 23:23:13 · 1678 阅读 · 0 评论 -
buuctf 刷新过的图片 F5隐写
安装完F5-steganography后找出output.txt发现是一个zip压缩包,接着猜测这个zip是个伪加密,winhex修改后直接打开.flag{96efd0a2037d06f34199e921079778ee}原创 2020-08-31 22:40:17 · 1119 阅读 · 0 评论 -
buuctf 面具下的flag
有压缩包分离出来后发现压缩包是伪加密,winhex修改后直接打开发现7z解压后:打开两个key文件对应解码:网站解码再合起来就可以得到flag原创 2020-08-31 10:59:17 · 195 阅读 · 0 评论 -
buuctf misc 数据包中的线索
base64 转图片import base64f=open('..\ccc','r').readlines()img=''for i in f: img+=i.strip()imgdata = base64.b64decode(img)file = open('1.jpg', 'wb')file.write(imgdata)file.close()原创 2020-08-30 23:26:23 · 1235 阅读 · 0 评论 -
buuctf 神秘龙卷风(brainfuck编码)
直接4位数爆破然后brainfuck编码解码原创 2020-07-29 22:19:50 · 1690 阅读 · 0 评论 -
荷兰宽带数据泄露
题目给了一个路由器配置文件conf.bin用routerpassview打开后查找密码或者用户名这道题目用户名就是flag原创 2020-07-27 22:48:44 · 361 阅读 · 0 评论 -
[BJDCTF 2nd]A_Beautiful_Picture
图片拖到kali里面尝试直接打开发现出错。(IHDR模块)于是在winhex中适当调大高度和宽度。或者可以在网上找对应的crc爆破脚本来爆破出宽度和高度。图片的crc校验码是由其数据块标识和数据块共17个字节通过crc计算得到的。即这十七个字节(IHDR为数据块标识,后面的十三个字节为数据块)(数据块标识英文IDCH)修改宽和高后...原创 2020-07-26 22:38:42 · 395 阅读 · 0 评论 -
BJDCTF 2nd]最简单的misc-y1ng
1拿到一个压缩包发现似乎加密了,但是题目并没有给我们其它信息,所以猜测是伪加密。想在kali里直接打开,但是奇怪的是提示打开失败。可是查看文件信息发现并没有加密于是用winhex修改数据。得到文件记事本打开后发现乱码于是继续winhex打开发现少了png的文件头。于是添加上去(复制粘贴)然后保存得到png图片旋转后hex解码...原创 2020-07-26 21:47:54 · 1004 阅读 · 0 评论 -
FLAG
给了这么一张图用stegsolve打开分析发现藏了一个zip压缩包,以bin形式保存。发现里面有个文件。分析文件类型后发现是一个elf文件在计算机科学中,是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。---------------百度百科查看里面的可打印字符得到答案。...原创 2020-07-25 23:01:45 · 107 阅读 · 0 评论 -
buuctf 被嗅探的流量
题目打开流量包分析题目提示我们数据藏在文件当中,于是查含文件的包.这里传了一张图片追踪流得到flag原创 2020-07-25 12:20:16 · 2138 阅读 · 0 评论 -
文件分离
dd使用dd命令首先 binwalk 分析文件信息eg:分离a.jpg文件得到flag.zipdd if=a.jpg of=flag.zip bs=1 count=#结束地址 skip=#开始地址foremosteg:分离a.jpgforemost -i=a.jpg -o=out原创 2020-07-25 11:47:51 · 287 阅读 · 0 评论 -
buu MIsc N种方法解决
问题分析给的是一个exe文件,尝试运行发现运行不了,把文件丢到winhex打开提示 jpg 和base64下面都是base64编码,想到base64还可以表示图片,于是通过在线网站破解破解后右下角提示可以存储为图片存储后发现是一张二维码,扫码即可得到flag...原创 2020-07-11 22:16:57 · 1372 阅读 · 5 评论 -
buu Misc二维码(文件提取与zip压缩包破解)
问题题目只给了一个二维码分析扫描二维码后发现没有有效信息,但是它又提示一句话"秘密就在这里",于是猜想可能答案就隐藏在该二维码图片当中.decrypt将二维码图片进行文件分析发现该图片中隐藏了zip压缩包于是将该压缩包提取出来.得到2.zip同时注意到提示该压缩包被加密了,于是尝试暴力破解.得到该密码打开后得到flag...原创 2020-07-11 22:11:02 · 939 阅读 · 0 评论 -
buu Misc wireshark
问题解决把这个PCAP文件拖到wireshark打开由于在网站登录,于是试着找出http协议的包发现第三个带有Login的信息于是追踪这个http流,追踪后查找关键字flag发现password原创 2020-07-09 22:50:53 · 507 阅读 · 0 评论