BUUCTF-Misc(31-40)

荷兰宽带数据泄露

参考

Bugku 宽带信息泄露 详解 MISC_bugku宽带信息泄露-CSDN博客

bin文件:
二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚拟光驱文件。一般来讲是机器代码,汇编语言编译后的结果(磁盘操作系统下汇编语言编译后与".com"文件相类似),用debug、WINHEX,U_EDIT等软件可以打开(通常不一定能看得懂是些什么除非学习过汇编语言)。
————————————————

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/fi0stBlooder/article/details/118398330

下载了routeview去查看这个

image-20240524220305032

flag{053700357621}

九连环

010editor 打开这个图片,在里面发现了压缩包

image-20240524220640211

我们给压缩包提取出来

发现提取出来后里面还有

然后发现是伪加密,改一下

image-20240524221451018

解压出来发现一张图片一个压缩包,010editor看了一下图片,没啥东西给

image-20240524221724671

丢到stegsolve也没找到相关的信息,然后就开始看wp了

发现是用steghide来提取隐写内容

image-20240524222814738

然后就得到解压密码

image-20240524222855266

bV1g6t5wZDJif^J7

然后就得到flag

image-20240524222923947

被劫持的神秘礼物

直接追踪流就找到账号密码

image-20240524223351709

adminaadminb

然后给他MD5加密

flag{1d240aafe21a86afc11f38a45b541a49}

[BJDCTF2020]认真你就输了

010editor打开这个表格,发现是zip文件头,然后更改文件后缀

image-20240524223543144

解压之后,在/xl/charts下找到flag.txt

image-20240524223758564

打开文本得到

flag{M9eVfi2Pcs#}

被偷走的文件

参考:

被偷走的文件——buuctf_buuctf lost-file-CSDN博客

看到是文件传输,所以追踪FTP协议的TCP流

image-20240524224948913

然后这里我直接flag{flag.rar}就去交了,发现不对,然后看了wp,说是需要提取出来,哈哈哈哈,我真呆瓜

binwalk提取出来一个压缩包

image-20240524225143260

然后直接暴力破解,4位数字破解吧

image-20240524225329680

解压得到flag

image-20240524225354801

[BJDCTF2020]藏藏藏

010editor打开图片,发现里面有压缩包

image-20240525075409822

binwalk提取出来

然后里面有个压缩包,也没加密

解压后有个word,打开就是一个二维码,扫码就得到flag

image-20240525075646283

[GXYCTF2019]佛系青年

将下载的zip压缩包丢入随波逐流检测一下,发现是伪加密,然后破解

image-20240525080434480

然后里面有个fo.txt

image-20240525080452677

然后佛曰解密(在中文解码里面)

image-20240525080541804

[BJDCTF2020]你猜我是个啥

下载后发现解压不了,010editor打开后发现其实是png

image-20240525080708865

改一下文件后缀改成png

然后有个二维码,他说flag不在这,想错了,gg

然后又看了一下010editor,文件末尾发现flag

image-20240525081008847

刷新过的图片

参考:

【隐写术】F5隐写-CSDN博客

图片提示说刷新键,然后我之前见过这个F5隐写,感觉应该就是这

然后F5解密

image-20240525093512952

然后发现提取出来的东西是一个压缩包,我们改成zip然后发现伪加密

image-20240525093640453

破一下然后解压

image-20240525093822783

snake

binwalk提取一下,有个压缩包,解压出来两个文件key和cipher

然后打开key是一个base64加密,解密得到

image-20240525123846053

然后告诉搜一下,会出现一个歌手

key就是 anaconda

然后serpent解密

Serpent Encryption – Easily encrypt or decrypt strings or files (online-domain-tools.com)

image-20240525124905041

flag{who_knew_serpent_cipher_existed}
posted @   Muneyoshi  阅读(30)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示