buuctf-misc-刷题记录(三)

来题中等的吧

得到一张图片,怀疑是摩斯密码,转换为:.- .-.. .--. .... .- .-.. .- -...,译码提高成功

注意flag提交是小写

我有一只马里奥

得到一个exe,放进kali,binwalk一下,果然有东西。

1.txt里面有flag.txt根据提示与ntfs流有关,查询一下具体的ntfs流:

创建的ADS数据流文件的内容均为文本,ADS数据流内容不一样指令会有些许变化。

echo命令可以用于输出信息到文件,查看文本内容用notepad。

 

如果是对kali分离的文件notepad是没有用的,一定要在本windows机下运行,再使用命令

 

 

find_me

一张图片,stegsolve,010editor没看出什么东西,查看一下属性(原来是盲文),图片一般找东西快一点。

 

 

gakki

 010editor查看,发现flag,拖进kali ,binwalk分离一下。

 

 得到压缩包,但是有密码

暴力破解,得到密码:8864

 

得到一些乱码文字, 

 

上网搜索,需要用到字频分析,使用python代码,结果得到如下:

 

 base64隐写

先从base64隐写的一个原理入手。

 例如这道题,下面我就针对这道题进行分析。

参考下面这位博主对于base64编码的原理。

Base64编码原理及Python实现方法_Weird0_的博客-CSDN博客_base64 python实现

将编码的字符串长度必须为4的倍数(不足补=)(A-Z,a-z,0-9,+,-)共64个字符(2的6次方=64)

表面上是补=,实际上整个字符串都发生了改变,流程:

原始字符串的每个字符----->对应的ascill----->8位二进制-------->6位二进制(最后那位不够补0或1)------->十进制数-------->base64编码的字符串,(看情况补=)

通过上面的一个流程,我们可以看出,隐写的地方可以从补0或1入手,因为最后解码是会被舍弃的。

常见的Base64隐写题为一个txt文本文档,内含多个经过base64编码的字符串。解码规则是将所有被修改过的base64字符串结尾的二进制值提取出来组成一个二进制串,以8位分割并转为十进制值,最终十进制对应的ASCII字符串即为base64隐写结果。

译码可得: ACTF{6aseb4_f33!}

KO

打开txt文件很明显是ook!解密

解密得welcome to CTF

伟大的侦探1

一个zip文件,解压缩,得到txt,空的文件夹,需要密码,暴力破解打不开

观察txt文件,可能是编码问题,010editor打开,对编码进行更改:EBCDIC

 

 得到:wllm_is_the_best_team!作为zip解压缩的密码,重新解压一遍,得到18张图片

 根据跳舞的小人对照表,得到:

iloveholmesandwllm

ezmisc

得到一张图片,高度被篡改,010editor打开,对高度进行修改。

利用python脚本爆破图片,得到原始宽高:0x1f4 0x1c8

,打开010editor修改即可。 然后保存打开图片。

 

 

 穿越时空的思念

音频,使用工具

播放后发现右声道是一个摩斯密码,调节按钮即可。再播放可以听到很清晰的摩斯密码的声音。

将上述的打成摩斯密码可得:

..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....

将其转换得:

F029BD6F551139EEDEB8E45A175B0786

题目要求是小写,再转换成小写就好

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值