BUUCTF MISC 神秘龙卷风---面具下的flag

神秘龙卷风

解压打开是一个rar文件 并且有加密 用7.z打开发现不是伪加密

用archpr爆破到了密码(因为给了提示 4位数字命名)

解密打开文件

查询之后发现是Brainfuck加密 找在线工具解密 得出flag

假如给我三天光明

解压之后发现有一个压缩包一个jpg文件 并且压缩包打不开

把他移动到kali中看看

移动之后发现压缩包里面文件是需要密码的 应该和图片有关系

用010打开图片发现他有3个文件尾 但是没什么卵用 观察图片发现最下边有规整的圆圈

 结合题目 可能是盲文

所以密码就是kmdonowg

用7z解密压缩包 发现一个wav音频 用Audacity打开看一看

看着像是摩斯电码   -.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..

解码得到flag flag{wpei08732?23dz}

数据包中的线索 

解压压缩包 用wireshark打开 题目给提示说是在线交流 所以搜搜HTTP协议 追踪一下

追踪到一串奇怪的代码

 

之前遇到过是base64转换图片

得到flag{209acebf6324a09671abc31c869de72c}

后门查杀

下载附件 用7z解压之后发现了好多文件

用D盾查杀 发现了后门

打开文件发现flag

flag{6ac45fb83b3bc355c024f5034b947dd3}

 webshell后门

和上一题一样的 解压文件

用D盾扫描 找到后门

 得到flag

来首歌吧

解压发现是wav文件 用Audacity打开 发现一段很长的摩斯电码

解码得到flag

 flag{5BC925649CB0188F52E617D70929191C}

荷兰宽带数据泄露

因为是bin文件又说是数据泄露 用取证工具routerpassview打开附件搜索

找到了username和password 其中一个应该就是flag 果然 flag{053700357621}

面具下的flag

解压发现是图片  用010打开 发现里面没有压缩包 正常的图片

再用stegsolve打开看看 也没有找到有用的信息

用kali分离文件试试

利用命令7z x flag.vmdk -o./将其解压 得到4个文件

有key part one 和key part two 2个 说明flag可能由这两个东西组成

打开第一个 发现了Brainfuck编码 解码得到一半flag

 

再看第二个 是ook编码 给他解码

得到flag flag{N7F5_AD5_i5_funny!}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值