BUUCTF-Misc(61-70)

[HBNIS2018]低个头

image-20240527154412871

看自己键盘

flag{CTF}

[SWPU2019]伟大的侦探

现在压缩包里面找到了一个txt,说忘记解压密码了

image-20240527155312749

然后根据老师傅说这种需要用EBCDIC来编码,我们010editor打开,然后视图->编辑方式->EBCDIC,就得到密码了

image-20240527155255820

解压之后得到跳舞的小人

image-20240527155643812

查找资料

image-20240527155701410

img

flag{iloveholmesandwllm}

黑客帝国

打开题目就是一个文本,前面发现了52617221(RAR的文件头)

那我们就把复制,存进一个16进制的文件

解压需要密码,爆破一下

image-20240527160823579

然后就是一个png但是他说

image-20240527161607386

然后改成jpg的文件头

image-20240527161655969

flag{57cd4cfd4e07505b98048ca106132125}

[SUCTF2018]single dog

binwalk提取之后有个文本,就是AAencode解密

image-20240527185620134

随波逐流解密

image-20240527185819889

[MRCTF2020]你能看懂音符吗

打开文件,是一个无后缀的

010editor打开发现是rar,但是前两个字节反了,换个位置就行

RAR Archive (rar),                    文件头:52617221

是一个docx,然后

image-20240527191733926

然后发现他其实是压缩包,改一下,解压

image-20240527191802012

然后在word文件下的document.xml发现音符

image-20240527191922539

然后找个音符解密的网址文本加密为音乐符号,可自设密码|文本在线加密解密工具 (qqxiuzi.cn)

image-20240527192419836

我吃三明治

010editor找到一串可疑

image-20240527193427325

然后放入随波逐流开始跑

image-20240527193456152

[SWPU2019]你有没有好好看网课?

没啥线索直接爆破,爆破出flag3.zip的密码

image-20240527210322194

flag.docx里面有时间提示

image-20240527212151350

然后用potplayer在附近时间找

image-20240527212212049

..... ../... ./... ./... ../

image-20240527212853364

(5,2)(3,1)(3,1)(3,2)->WLLM

image-20240527212342648

dXBfdXBfdXA=

image-20240527212811816

组合起来就是

wllmup_up_up

然后拿去解压flag2.zip,然后一张图片,直接010

image-20240527213131010

[ACTF新生赛2020]NTFS数据流

flag.rar解压后一堆文本,然后用NTFS扫描工具扫描

image-20240527213607950

导出,成功拿到

image-20240527213631145

sqltest

追踪http流发现是sql注入,而且是bool盲注,我们给他导出

image-20240527223016173

导出csv格式

image-20240527223224767

后面我们只需要flag,所以我们只用看字段就可以了

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

image-20240527224136452

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

john-in-the-middle

打开流量包,发现都是http

我们选择导出对象->http

image-20240528172729176

里面有个logo图,我们去查看查看

stegsolve打开

在这个通道找到清晰的flag,很多通道都有显示,但是模糊

image-20240528172948159

flag{J0hn_th3_Sn1ff3r}
posted @   Muneyoshi  阅读(36)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Ollama——大语言模型本地部署的极速利器
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示