buuctf-misc

SWOU2019神奇的二维码

下载解压得到一张二维码图片BitcoinPay.png,用QCR扫了一下,没有找到flag

 用binwalk查看一下图片发现有四个rar文件

提取出来分别查看解压

第一个里面有个压缩包且解压需要密码

 

 第二个得到一串编码,base64解码得到asdfghjkl1234567890,用来解第一个压缩包到的一张图片,不过好像没什么用,着重看后两个压缩包

第三个解压得flag.doc

 

 看着像base64套娃,用脚本或者手动解码20次得到comEON_YOuAreSOSoS0great

第四个压缩包解压需要密码,用comEON_YOuAreSOSoS0great可以解压得到good.mp3,听了一下明显是摩斯密码,用audacity打开

长音为“-“,短音为”.“ 替换得到

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.—

用在线解码网站解码得到morseisveryveryeasy 即为flag{morseisveryveryeasy}

梅花香自苦寒来开

 下载后查看下图片属性,有句 “会画图吗“没有其他信息,将图片拖进010查看

应该是十六进制,借鉴了一下大佬的脚本将16进制转换成字符串

with open('hex.txt', 'r') as h:     # hex.txt为要转换的文本文件
    val = h.read()
    h.close()

with open('result.txt', 'w') as re: # 转换完成后写入result.txt
    tem = ''
    for i in range(0, len(val), 2):
        tem = '0x' + val[i] + val[i+1]
        tem = int(tem, base=16)
        print(chr(tem), end="")
        re.write(chr(tem))
    re.close()

解出很多坐标,再用脚本(看佬wp找的脚本)把(,)删除

with open('result.txt', 'r') as res:  # 坐标格式文件比如(7,7)
    re = res.read()
    res.close()
    
with open('gnuplotTxt.txt', 'w') as gnup:   # 将转换后的坐标写入gnuplotTxt.txt
    re = re.split()
    tem = ''
    for i in range(0, len(re)):
        tem = re[i]
        tem = tem.lstrip('(')
        tem = tem.rstrip(')')
        for j in range(0, len(tem)):
            if tem[j] == ',':
                tem = tem[:j] + ' ' + tem[j+1:]
        gnup.write(tem + '\n')
    gnup.close()

 接着用gnuplot工具或者matplotlib画图

 用CQR扫码得到flag{40fc0a979f759c8892f4dc045e28b820}

 谁赢了比赛?

 下载解压得到一张图片

 

 拖进010查看,搜素flag发现里面有flag.txt,

 用foremost分离得到压缩包且需要密码,

 用ARCHPR暴力破解得到解压口令1020

解压得到

发现Flag.txt里并没有flag,所以从gif入手

用工具screentogif抽帧查看

 

 找到一张不一样的保存用StegSolve查看,发现在red plane 0这一页有张二维码,用手机或者CQR工具扫描一下得到flag

flag{shanxiajingwu_won_the_game}

 我有一只马里奥

 下载得到一个exe文件,尝试运行,运行后发现多了一个1.txt文件,里面有个flag.txt文件

看着像是ntfs流,(notepad 1.txt:flag.txt)用工具ntfsstreamseditor尝试  

 得到swupctf{ddg_is_cute}

 [WUSTCTF2020]find_me

下载得到一张图片,查看属性发现备注里面有盲文⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍=

 解码得到wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}

[GXYCTF2019] gakki

 解压得到一张图片,拖进010查看发现有flag.txt

用foremost直接分离得到一个有密码的压缩包

使用ARC暴力破解得到压缩包口令

 

 解压得到flag.txt,发现文本是无规则的字符,借用末初大佬的脚本跑一下得到flag

# -*- coding:utf-8 -*-
#Author: mochu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
strings = open('./flag.txt').read()

result = {}
for i in alphabet:
	counts = strings.count(i)
	i = '{0}'.format(i)
	result[i] = counts

res = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
	print(data)

for i in res:
	flag = str(i[0])
	print(flag[0],end="")

得到flag{gaki_IsMyw1fe}

来题中等的吧

解压得到一张图片,看着是摩斯密码,长音为“-“,短音为”.“替换为

.- .-.. .--. .... .- .-.. .- -...

在线网站http://moersima.00cha.net/解密得到alphalab

flag{alphalab}

[GUET-CTF2019] KO

 解压得到文本,可以看出是brainfuck的变种,可以直接用在线网站解密

得到 welcome to CTF

也可以用随波逐流工具一键解码

 flag{welcome to CTF}

[ACTF新生赛2020] base64隐写

解压得到

 

 看着都像是base64,复制了第一句尝试一下,解两次码得到,像是c语言的代码

 没什么办法了,查了一下大佬的wp,直接用脚本跑出flag

import base64
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
with open('./base64.txt', 'rb') as f:
    flag = ''
    bin_str = ''
    for line in f.readlines():
        stegb64 = str(line, "utf-8").strip("\n")
        rowb64 = str(base64.b64encode(base64.b64decode(stegb64)), "utf-8").strip("\n")
        offset = abs(b64chars.index(stegb64.replace('=', '')[-1]) - b64chars.index(rowb64.replace('=', '')[-1]))
        equalnum = stegb64.count('=')  # no equalnum no offset
        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)
            # flag += chr(int(bin(offset)[2:].zfill(equalnum * 2), 2))
            # print(flag) 
        print([chr(int(bin_str[i:i + 8], 2)) for i in range(0, len(bin_str), 8)])

flag{6aseb4_f33!}

 [MRCTF2020] ezmisc

下载解压得到一张图片,尝试用010,formost查看,没有找到任何信息,尝试修改了高01改为了02(第二行0-3列为宽,4-7列为高)得到了flag

 

 MRCTF{1ts_vEryyyyyy_ez!}

[SWPU2019] 伟大的侦探

 解压需要密码

 把文档拖进010,以EBCDIC编码形式打开,能找到解压密码

 解压文件,得到18张小人图片,是跳舞小人密码

 在网上找对找图

 

对照图片解出flag{iloveholmesandwllm}

黑客帝国

解压得到一个文本,打开查看像是16进制编码,直接打开010,以16进制导入尝试,

 发现开头有Rar!,把它保存为rar压缩文件并解压,发现解压需要密码,直接用ARC爆破

 得到口令为3690,解压发现一个png图片但是打不开,拖进010查看,发现尾部有FF,D9与jpg图片尾部相同,

 而文件头是png图片的,所以把png的文件头删除改为FFD8,就能查看图片了

 得到

flag{57cd4cfd4e07505b98048ca106132125}

[HBNIS2018] caesar

 提示是凯撒密码,直接用随波逐流

发现偏移为1的时候是flag,这里也可以用在线网站解密,把偏移量改为1

flag{ flagiscaesar}

[HBNI2018] 低个头

键盘隐写,几个字母串起来内容就是CTF三个字母

flag{CTF}

[MRCTF2020]你懂音符吗

下载文件发现解压不了,拖进010,文件头错了,改一下就能解压了

 解压得到一个docx文档,用010查看是个压缩文件,更改一下后缀为zip,并解压

 

 经过一段时间翻找,在document.xml发现一段音符

 

 ♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=

用在线解密网站解密得到flag

 flag{ thEse_n0tes_ArE_am@zing~}

[ACTF新生赛]outguess

简单说一下outguess隐写

在kali中用命令outguess -k 'abc' -r mmm.jpg flag.txt 就行了
-k指定密码 -r指定文件

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值