BUUCTF MISC刷题

目录

题1、LSB

题2、镜子里面的世界

题3、ningen

题4、面具下的flag

题5、FLAG

题6、假如给我三天光明

题7、九连环

题8、后门查杀

题9、webshell后门

题10、荷兰宽带数据泄露

题11、刷新过的图片

题12、被劫持的神秘礼物

题13:认真你就输了

题14:snake

题15:藏藏藏

题16: 佛系青年

题17:菜刀666

题18: 被偷走的文件

题19:你猜我是个啥

题20:梅花香自苦寒来

题21:秘密文件

题22:just_a_rar

题23:神奇的二维码

题24:一叶障目

题25:鸡你太美

题26:穿越时空的思念

题27:excel破解

题28:find_me

题29:纳尼

题30:outgess

题31、谁赢了比赛

题32、来题中等的吧

题33、我有一只马里奥

题34、[GXYCTF2019]gakki

​题35、[SWPU2019]伟大的侦探

题36、[GUET-CTF2019]KO

题37、黑客帝国

题38、[MRCTF2020]ezmisc

题39、sqltest

题40、弱口令

题41、[HBNIS2018]caesar

题42、[HBNIS2018]低个头

​题43、[SUCTF2018]single dog

题44、Mysterious

题45、喵喵喵

题46、[MRCTF2020]你能看懂音符吗

题47、NTFS数据流

题48、 我吃三明治

题49、john-in-the-middle

题50、[安洵杯 2019]吹着贝斯扫二维码

题51、[ACTF新生赛2020]swp

题52、[GXYCTF2019]SXMgdGhpcyBiYXNlPw==


题1、LSB

网上教程有很多,具体就是Analyse->Data Extract,选中RGB通道的0,然后Save Bin保存为png就行了

题2、镜子里面的世界

binwalk发现里面没有

 用stegslove

题3、ningen

binwalk发现里面有一个压缩包,打开需要密码

 尝试爆破,根据提示应该是4位数,爆破得到密码8368,解开得到flag{b025fc9ca797a67d2103bfbc407a6d5f}

题4、面具下的flag

 binwalk一下得到压缩包,用winhex打开发现是标准伪加密,09改成00就行

 在kali中打开vmdk“7z x flag.vmdk -o./” ,在key_part_one(Brainfuck编码)和key_part_two(Ook!编码)中分别得到flag的一半

题5、FLAG

 binwalk一下,发现有zlib,怀疑是zsteg隐写


 果然

把这个通道中的zip提取出来,zsteg -e b1,rgb,lsb,xy 1.png -> out.zip ,解压 后得到一个1文件

查找一下里面的字符,直接出, flag{dd0gf4c3tok3yb0ard4g41n~~~}

 

题6、假如给我三天光明

打开之后有图片和一个加密的压缩包,容易联想到盲文,对照一下,是kmdonowg,解压得到wav音频,用Audacity打开后得到像摩斯密码的轨道

-.-. - ..-. .-- .--. . .. ----- ---..  --... ...-- ..--- ..--.. ..--- ...-- -.. --..

解密:ctfwpei08732?23dz

题7、九连环

binwalk一下得到压缩包

 有密码打不开,暴力破解得不到,用winhex打开果然又是伪加密,01改为00,打开之后是一张图和一个压缩包

 用steghide查找这张图“steghide info good.jpg  ”,密码为空 ,发现图片里面有ko.txt文件,提取出来 “steghide extract -sf good.jpg” ,得到bV1g6t5wZDJif^J7

  解压得到flag{1RTo8w@&4nK@z*XL}

 现在遇到的图片隐写有LSB、steghide、zsteg,还不太懂他们之间有什么区别,什么时候应用,待查

题8、后门查杀

webshell会报毒,用火绒查杀一下得到具体路径,根据题目得到提示密码pass即flag,在kali里查找关键字pass,得到flag

 kali查找文件里的关键字:1、grep +‘关键字’ +文件名,2、cat +文件名 | grep +“关键字”,3、cat +文件名 | grep +“关键字” -A/B/C/v +数字 得到关键字之后/前/前后几行的内容,v是排除关键字那一行

kali查看当前文件夹中包含关键字的文件:grep -r '关键字'

kali查看文件内容:1、vim+文件名,2、cat +文件名,3、cat -n +文件名 显示行号

通配符:引自https://blog.csdn.net/liyuru4/article/details/51834669

1、“*” 用于匹配文件中任意长度的字符串,可以代表很复杂很长的字符串。

    例:*.cpp  *.c 

2、“?” 和“*”类似,但只匹配一个字符。

    例:$ ls queue.?

        queue.c

3、“[]”用于匹配所有出现在方括号内的字符,一个文件只能匹配一个字符。

     例:$ ls text[1A]

         text1 textA

4、“-” 来指定一个字符集范围,所有包含在上下界(可以是数字或字母)之间的字符都会被匹配。

     例:$ ls text[1-3]

         text1 text2 text3

题9、webshell后门

和上一题同样的做法

题10、荷兰宽带数据泄露

解压得到conf.bin文件,是路由器备份文件。工具我看都用的RouterPassView,没收集到,flag{053700357621}

路由器备份的配置文件一般是.bin格式,默认名称通常是conf.bin,如下图。这个备份的配置文件中,包含了宽带账号、宽带密码以及WiFi密码等信息

题11、刷新过的图片

参考这两位大佬的wp

BUUCTF:刷新过的图片_末初 · mochu7-CSDN博客_buu 刷新过的图片

BUUCTF misc 刷新过的图片_hhh-CSDN博客_刷新过的图片

第一次接触到F5隐写,下载之后会得到一个F5-steganography文件夹,直接在此处打开终端,换成root,不然会提示权限不够,输入java Extract /图片的绝对路径 [-p 密码] [-e 输出文件],会输出output.txt文件(在F5-steganography文件夹里面),本质是一个伪加密的zip,flag{96efd0a2037d06f34199e921079778ee}

下载git clone https://github.com/matthewgao/F5-steganography

 

题12、被劫持的神秘礼物

根据题目提示找账号密码,追踪tcp.stream eq 0,admina+adminb

 用32位小写MD5哈希一下得到flag{1d240aafe21a86afc11f38a45b541a49}

题13:认真你就输了

直接拖进kali里,binwalk发现里面有东西,foremost分离,真不好找,flag{M9eVfi2Pcs#} 

题14:snake

foremost分离得到key和cipher,key里面是base64加密的,解密后得到

What is Nicki Minaj's favorite song that refers to snakes?

找到这个人与蛇相关的最喜欢的歌,找了个wpbuuctf-misc-snake 详解 - junlebao - 博客园,是anaconda,加密算法是Serpent,也有蛇的意思,flag{who_knew_serpent_cipher_existed}

题15:藏藏藏

binwalk一下那张图,发现有压缩包,解压之后得到福利.docx,无法直接打开,又binwalk一下发现里面有东西,改后缀,在/word/media/里有一张二维码,一扫就出来了,flag{you are the best!}

题16: 佛系青年

还以为第图片隐写,找了半天没看出来啥,最后根据wp发现是伪加密,09改成08即可 

解压得到一张图和一个文本

 把佛曰的内容用与佛论禅翻译一下即可与佛论禅

flag{w0_fo_ci_Be1}

题17:菜刀666

wireshark打开,搜了一下,在tcp.stream eq 1里找到flag.txt,扔kali里分离得到一个压缩包,暴力破解破不开,需要找密码

在tcp.stream eq 7里找到一大堆字符串,z1翻译是D:\wamp64\www\upload\6666.jpg7,z2应该就是这张图了 ,从FFD8复制到FFD9,扔winhex里粘贴至新文件,命名成666.jpg,得到解压密码

解压得flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

题18: 被偷走的文件

扔kali里分离提取出来一个rar压缩包,爆破得密码5790,解压得flag{6fe99a5d03fb01f833ec3caa80358fa3}

题19:你猜我是个啥

下载下来是一个压缩包,打不开, 显示文件已损坏,扔winhex里一看文件头是“89504E47”,改后缀为png出现一个二维码,扫了一下是“flag不在这”,扔kali里binwalk一下,发现zlib标识,zsteg

隐写

直接出, flag{i_am_fl@g}

题20:梅花香自苦寒来

binwalk没有发现什么,winhex一下发现里面有一大堆数字,很奇怪,剩下的就不太会了,https://www.cnblogs.com/harmonica11/p/11365812.htmlflag{40fc0a979f759c8892f4dc045e28b820}

题21:秘密文件

在wireshark里搜了一下flag,发现,应该是传输的rar

foremost分离出来,爆破一下,密码是1903,flag{d72e5a671aa50fa5f400e5d10eedeaa5} 

题22:just_a_rar

解压出来是4位数.rar,爆破得密码是2016,解压得到一张图片,放winhex里直接得flag{Wadf_123}

题23:神奇的二维码

解压得到一张二维码,扫了一下,什么也没有

binwalk一下发现里面有rar,奇怪的是foremost提取不出来,binwalk -e +文件名提取出来了 

得到4个压缩包

17012.rar解压得到flag.docx,里面是base64,一直解密解密,(这位写了一个脚本,还挺好用的BUUCTF:[SWPU2019]神奇的二维码_末初 · mochu7-CSDN博客_buuctf神奇的二维码) ,得到comEON_YOuAreSOSoS0great

7104.rar解压得到encode.txt,YXNkZmdoamtsMTIzNDU2Nzg5MA==,base64解密得asdfghjkl1234567890

716A.rar解压得到一张图和一个加密的rar,密码就是asdfghjkl1234567890,两张图一样,没啥用

18394.rar的密码就是comEON_YOuAreSOSoS0great,解压得到good.mp3,用Audacity打开,

摩斯密码,解密一下就行 ,flag{morseisveryveryeasy}

题24:一叶障目

扔kali里说CRC错误

 找了个脚本Buuctf 一叶障目_Dexret的博客-CSDN博客_buuctf一叶障目

#coding=utf-8
import zlib
import struct
#读文件
file = '1.png'  #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            #写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')#保存副本
            fw.write(newpic)
            fw.close

校验过后出了一张图片,flag{66666} 

题25:鸡你太美

下载下来是两张动图,扔kali里binwalk一下,关键应该在篮球副本的那张图

扔winhex里,篮球副本少了个“47494638”的文件头

 选中开头第一个,编辑-粘贴0字节-插入4个字节

然后变成这样,直接把“00000000”修改成“47494638”,然后保存就行了

 篮球副本上出现flag,flag{zhi_yin_you_are_beautiful} 

 

题26:穿越时空的思念

​​..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....​​

摩斯密码解密,flag{f029bd6f551139eedeb8e45a175b0786}

题27:excel破解

flag{office_easy_cracked}

题28:find_me

用到工具exiftool,可以收集到图片的exif信息

什么是exif信息呢。

EXIF信息,是可交换图像文件的缩写,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。EXIF可以附加于JPEG、TIFF、RIFF等文件之中,为其增加有关数码相机拍摄信息的内容和索引图或图像处理软件的版本信息。

利用这个我们可以收集图片的拍摄的位置信息,时间,拍摄照片的手机信息,图片的基础信息等等,所以这个对于信息收集的帮助是很大的

https://my.oschina.net/u/3778921/blog/3059992

安装:apt-get install exiftool

使用:exiftool + 文件名

 发现盲文,备注里面也有

 盲文在线加解密:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

很奇怪的是从kali里面复制出来的盲文死活解密不出来,从备注里面复制的就可以,flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}

题29:纳尼

得到一个gif和一个txt

在gif前面加一个文件头,47 49 46 38 

gif上就有显示了,用stegslove给分离开,Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=,base64解密一下,flag{wang_bao_qiang_is_sad}

题30:outgess

binwalk一下发现有TIFF,一般就是用exiftool查看了

 发现“公正民主公正文明公正和谐”,在属性里也有

社会主义核心价值观加密一下,得到abc

根据题目猜想是outgess隐写

用“终端命令输入 git clone https://github.com/crorvick/outguess 进行下载”这个方法失败了

用“sudo apt install outguess”成功了,源自在Linux下安装和使用Steghide、Outguess的方法_Linux教程_云网牛站 ,命令基本上就是这样

前面得到的abc就是key了,outgess -k 'abc' -r mmm.jpg flag.txt,直接出flag{gue33_Gu3Ss!2020}

题31、谁赢了比赛

得到一张图,仍进winhex发现里面有txt

binwalk分离出来一个rar,需要密码,爆破一下是1020,解密得到一个没啥用的TXT和一个gif,用stegslove看每一帧,总共360帧,在310终于发现

保存出来,binwalk一下没有发现什么,用stegslove在红色通道里发现二维码,一扫得flag{shanxiajingwu_won_the_game} 

题32、来题中等的吧

条形码读取,binwalk,stegslove均一无所获,把绿色看成规律,大横杠就是-,小横杠就是.,得到

.- .-.. .--. .... .- .-.. .- -...

翻译一下就是alphalab,flag{alphalab}

题33、我有一只马里奥

运行程序后生成一个txt

BUU-MISC-我有一只马里奥_TzZzEZ-web的博客-CSDN博客 BUUCTF-Misc-No.3 - 水星sur - 博客园

查看ntfs流,在当前目录打开cmd(直接输入cmd即可),输入notepad 1.txt:flag.txt,直接出swupctf{ddg_is_cute} ,flag{ddg_is_cute}

题34、[GXYCTF2019]gakki

binwalk发现图片里面有东西

提取出来爆破,密码是8864,解压得到一大堆毫无规律的字符,说是字频统计BUUCTF:[GXYCTF2019]gakki_末初 · mochu7-CSDN博客_buu gakki 

a= "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
txt=open('C:\\Users\\86139\\Desktop\\flag.txt').read()
re={}
for i in a:
    m=0
    for j in txt:
        if i==j:
            m+=1
        re[i]=m
res = sorted(re.items(),key=lambda item:item[1],reverse=True)
flag=''
for c in res:
    flag+=str(c[0])
print(flag)

自己写了个脚本,提取出来就是flag{gaki_IsMyw1fe}

题35、[SWPU2019]伟大的侦探

压缩包能解压出来一部分,根据提示得改变编码

BUUCTF:[SWPU2019]伟大的侦探_末初 · mochu7-CSDN博客_buuctf 伟大的侦探拖进010把编码改成EBCDIC,解压密码是wllm_is_the_best_team!

解压得到18张小人图,伟大的侦探——福尔摩斯,这个居然是福尔摩斯小人密码,真真想不到 

网上找了很多图,还是博主的全,在此借鉴一下,对照得到flag{iloveholmesandwllm}

题36、[GUET-CTF2019]KO

打开之后长这样,ook解密一下,flag{welcome to CTF }

题37、黑客帝国

得到一个txt文本,字频统计也不对,base解码也不对,最后发现是rar文件 (RAR Archive (rar),文件头:52617221),用winhex保存

爆破解密,密码3690,解密得到一张图,打不开,拉进winhex发现,图片末尾是

开头却是,把89 50改成FF D8 

得到图片,flag{57cd4cfd4e07505b98048ca106132125}

题38、[MRCTF2020]ezmisc

改个高度,01改成02

flag{1ts_vEryyyyyy_ez!}

题39、sqltest

这一题涉及到SQL布尔盲注,没学过,研究了好久,参考BUUCTF - Web - sqltest_1tachi的博客-CSDN博客SQL盲注注入——布尔型_莫者的博客-CSDN博客_布尔盲注buuctf-misc-sqltest_~ Venus的博客-CSDN博客

780是false,848是true,>101是true,>102是false ,第一个是102

 第2个是108

第3个97

 第4个103

 第5个123

第6个52

第7个55

第8个101

第9个100

第10个98

第11个56 

第12个51

第13个48

第14个48

第15个101 

第16个100

第17个53

第18个102

第19个57

第20个98 

第21个50

第22个56

第23个102

第24个99

第25个53 

第26个52

第27个98

第28个52

第27个98 

第26个48 

第29个100

第30个48 

第31个57

第32个101

第33个99

第34个100

第35个101

第36个102

第37个55

第38个125

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

ascii转字符 

a='102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125'
for i in a.split(" "):
    print(chr(int(i)),end='')

解得flag{47edb8300ed5f9b28fc54b0d09ecdef7}

题40、弱口令

发现压缩包有东西 

由空格和Tab键组成的东西,空格是.,Tab键是-,转换成.... . .-.. .-.. ----- ..-. --- .-. ..- -- ,摩斯密码解密得HELL0FORUM,解压得一张图

发现有隐写,不是zsteg,stegslove也没有发现什么,lsb隐写

又出问题,明天研究 【BUUCTF】MISC 弱口令 超详细——附:Python 怎么安装库、模块、包最最方便!!!_algae-CSDN博客_buu弱口令

题41、[HBNIS2018]caesar

caesar是凯撒的意思,解密一下,直接出flag{flagiscaesar}

题42、[HBNIS2018]低个头

键盘加密,flag{CTF} 

题43、[SUCTF2018]single dog

binwalk发现有东西,提取出来一个压缩包,得到一个txt(内容在kali里和windows里看到的不同)

搜了一下表情加密,发现他是JavaScript 表情包加密(aaencode加密),解密得flag{happy double eleven}

题44、Mysterious

得到一个exe

题目说逆向思维,用IDA打开,在strings里找到welldone

F5查伪代码,这里出错,查了好久不得其解

 根据wp得到的反编译后的代码,输入122xyz,得到flag{123_Buff3r_0v3rf|0w}

题45、喵喵喵

得到一张图,binwalk没有发现什么,在stegslove里找了找,发现很像下面藏着二维码

 

最低位的LSB隐写发现有一张图,保存下来发现打不开 

扔进winhex里发现多了个开头 

删掉之后, 得到半张二维码,扔进winhex里改个高度,得到一整张二维码

 扫一下得到一个网盘链接,下载出来一个安装包,用winrar解压得到flag.txt

 

 NTFS文件流隐写,把flag.txt放进一个文件夹,用NtfsStreamsEditor扫描得到一个pyc文件

NtfsStreamsEditor 2 正式发布(20090510更新到2.0.2)_原创工具区_安全区 卡饭论坛 - 互助分享 - 大气谦和! 

反编译得到

# Embedded file name: flag.py
import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))

    return ciphertext[::-1]


ciphertext = ['96',
 '65',
 '93',
 '123',
 '91',
 '97',
 '22',
 '93',
 '70',
 '102',
 '94',
 '132',
 '46',
 '112',
 '64',
 '97',
 '88',
 '80',
 '82',
 '137',
 '90',
 '109',
 '99',
 '112']

找的解密脚本BUUCTF misc 喵喵喵_hhh-CSDN博客_buu 喵喵喵,出flag{Y@e_Cl3veR_C1Ever!}

import base64
 
ciphertext = ['96','65','93','123','91','97','22', '93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
ciphertext = ciphertext[::-1]
 
def decode():
    code = ''
    for i in range(24):
        if(i%2 == 0):
            a = int(ciphertext[i]) - 10
        else:
            a = int(ciphertext[i]) + 10
        a = i ^ a
        code = code + chr(a)
    print(code)
    
decode()

题46、[MRCTF2020]你能看懂音符吗

下载得到一个rar,显示文件已损坏,扔进winhex发现文件头反了,应该是52617221

改过来解压得到文档,竟然!!!不能复制,不知道出什么情况了,最后我把音符选中,然后再替换里面复制出来了

 音符解密文本加密为音乐符号,可自设密码|文本在线加密解密工具MRCTF{thEse_n0tes_ArE_am@zing~} 

题47、NTFS数据流

用winrar解压(NTFS数据流都用它),bandzip解不出来全部,得到._flag.rar和flag.rar,第一个显示文件损坏,解压第二个压缩包,扔到NtfsStreamsEditor里查这个文件夹 

提取出来flag.txt,得到flag,flag{AAAds_nntfs_ffunn?}

题48、 我吃三明治

binwalk发现里面藏有两张图

在010里搜FFD8,可以直接找到第二张图,发现base32编码(不要把那一串D的乱码当做标志找,有两大部分,我在winhex里死活找不着这个base32编码,还以为winhex出问题了,结果他后面还有DD什么玩意的)

解码flag{6f1797d4080b29b64da5897780463e30}

题49、john-in-the-middle

下载得到一个流量包,扔进wireshark里没有搜出来什么有用的东西,扔进kali里提取出来几张图片

第一张里面有一个旗子,flag就是夺旗嘛,扔进stegslove果然有收获,flag{J0hn_th3_Sn1ff3r}

题50、[安洵杯 2019]吹着贝斯扫二维码

解压得到一堆乱码的文件和一个flag.zip,题目说和base有关,猜想可能是文件名连在一起然后解密,得到之后发现不对

# -*- coding: utf-8 -*-  
import os  
   
def file_name(file_dir):   
  for root, dirs, files in os.walk(file_dir):  
    #print(root) #当前目录路径  
    #print(dirs) #当前路径下所有子目录  
    #print(files) #当前路径下所有非目录子文件  
    flag=''  
    for a in files:
      flag=flag+a
    print(flag)

file_dir='C:\\Users\\86139\\Desktop\\吹着贝斯扫二维码'
file_name(file_dir)

把文件扔进winhex发现是图片,全加后缀,得到一堆二维码的残片,拼的眼睛疼,最后放弃了

import os
path ='C:\\Users\\86139\\Desktop\\吹着贝斯扫二维码'

for i in os.listdir(path):
	if i == 'flag.zip':
		continue
	else:
		oldname = os.path.join(path,i)
		newname = os.path.join(path,i+'.jpg')
		os.rename(oldname,newname)

扫码是BASE Family Bucket ??? 85->64->85->13->16->32

工具:base编码转换-base64编码与解码-在线工具、CaptfEncoder

flag.zip的注释

GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY

转base32
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

转base16

:q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

转root13

:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

转base85

PCtvdWU4VFJnQUByYy4mK1lraTA=

转base64

<+oue8TRgA@rc.&+Yki0

转base85

ThisIsSecret!233

解压flag{Qr_Is_MeAn1nGfuL}

题51、[ACTF新生赛2020]swp

解压得到流量包,http导出对象,得到一堆图片和一个zip,zip用winhex打开,发现0304和0102后面都是0000,伪加密,改一下加密位00改成08

发现能打开flag

搜{,直接出actf{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

 swp放到linux是一个隐藏文件(ls -a,swp文件确实存在),linux下非正常退出vi编辑文本后会自动生成.swp文件
使用vim -r 文件名 恢复flag文件

BUUCTF Misc (二)-布布扣-bubuko.com

题52、[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

题目base64解码Is this base?,解压得到一个flag.txt,base64直接解不对

base64隐写base64隐写解密代码_Root_5476-CSDN博客_base64隐写解密

'''
base64隐写解密
'''

base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

flag=''
with open('C:\\Users\\86139\\Desktop\\flag.txt','r') as f:
    for line in f.readlines():
        line=line[:-1]
        num=line.count('=')
        if num == 0 :
            continue
        lastchar = line[-(num+1)]
        
        #print(line,num,lastchar)
        myindex = base64chars.index(lastchar)
        #print(myindex)
        bin_str = bin(myindex)[2:].zfill(6)
        #print(bin_str)
        flag+=bin_str[6-2*num:]
        #print(bin_str[6-2*num:])
print(''.join([chr(int(flag[i:i + 8], 2)) for i in range(0, len(flag), 8)]))

直接出GXY{fazhazhenhaoting}

  • 8
    点赞
  • 42
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF(Capture The Flag,夺旗赛)是一种网络安全竞赛,其中涉及到图片隐写术的应用。图片隐写是一种将信息隐藏在图像中的技术,使得除了原本的图像外,其他人很难察觉到存在着隐藏的信息。 在CTF中,常见的图片隐写术包括: 1. LSB隐写:最常见的图片隐写术之一,通过修改图像像素的最低有效位来隐藏信息。这种方法对于人眼来说几乎不可察觉,而且可以应用于不同的图片格式。 2. 色彩平面隐写:将隐藏信息分散在各个色彩平面上,通过修改色彩通道的最低有效位来隐藏信息。相比于LSB隐写,这种方法在保持图像视觉质量的同时使得隐藏的信息更难被发现。 3. 频域隐写:利用图像的频域信息,如傅立叶变换等,将隐藏信息嵌入图像。通过对频域进行操作,隐藏的信息可以更加难以被探测到。 4. 容器隐写:将隐藏信息嵌入到图片文件的非图像数据部分,如EXIF信息、文件尾端等。这种方法可以绕过对图像本身的修改检测。 5. 混合隐写:结合多种隐写术的方法,将隐藏信息嵌入图像中。例如,可以先通过LSB隐写将信息嵌入到图像中,然后再通过频域隐写对图像进行处理。 在CTF比赛中,参赛选手可能需要进行图片隐写的解密任务,以获取隐藏的信息。他们可以使用各种工具和技术来查看和修改图像,以寻找隐藏的信息。常用的图片隐写相关工具包括Steghide、Stegsolve等。另外,了解常用的隐写术原理,对于解决隐写任务也是非常有帮助的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值