BUUCTF-Misc(71-80)

[ACTF新生赛2020]swp

参考:
[BUUCTF misc 专题(76)ACTF新生赛2020]swp-CSDN博客

解开压缩包,密密麻麻,不懂咋办了

image-20240528174727159

然后这边进行协议分析

image-20240528174837889

大部分是tcp,所以我们导出对象->选择http

然后我就找到这个加密的压缩包

image-20240528174938196

然后010editor打开发现伪加密,改成00,有两处我只圈了一处

image-20240528175029236

在flag.swp里面找到flag

image-20240528175432036

[UTCTF2020]docx

说是一个docx,然后打开010editor发现是zip文件头,改一下文件后缀,解压

image-20240528175747618

然后在word下的media文件夹找到flag

image-20240528180044163

flag{unz1p_3v3ryth1ng}

间谍启示录

参考:

buuctf 间谍启示录 - Jinx8823 - 博客园 (cnblogs.com)

下载下来是个镜像文件,010editor打开

里面找到一个文件

image-20240528201355057

我们binwalk分离

image-20240528201548114

然后我们运行flag.exe,他会生成一个隐藏文件,需要我们自己打开

image-20240528201623922

然后就看到flag

image-20240528201637459

喵喵喵(没有成功复现)

发现red0通道异常

image-20240528203824779

然后LSB隐写,发现一个png

image-20240528203809678

我们提取出来,发现打不开,010editor打开,前面多的删掉

image-20240528203936342

然后是一个半张二维码,应该是宽高被搞了,我们改一下,改完扫描一下,是一个网盘

image-20240528204112874

下载下来是一个压缩包解压没有东西

image-20240528204257771

根据wp所说时ntfs隐写了

然后这里我扫描不出来,挺奇怪的,就没有成功

小易的U盘

010打开是个rar

image-20240528212421303

改后缀解压,看到有提示

image-20240528212546561

然后又看到exe,可能和这个程序有关

image-20240528212646417

拖到ida,发现flag

image-20240528212859112

[RoarCTF2019]黄金6年

image-20240528213521698

image-20240528213739767

扫描了一下是

key3:play

image-20240528213828269

key4:ctf

image-20240528214019001

key1:i

image-20240528214139762

key2:want

最后组成

iwantplayctf

到这之后发现交flag也不对,我们再看看有没有漏掉的

010editor打开后发现还有一串base64Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn)

image-20240528214440915

解码之后是一个rar文件

然后解压需要密码

image-20240528214639072

那么密码就是上面得到的iwantplayctf

拿到flag

image-20240528214706617

[WUSTCTF2020]爬

解压之后,发现是pdf的后缀,更改后缀名打开

image-20240529165757844

我们移不开图片,因为他是pdf,那我们转word移开图片,使用word打开这个pdf软件

image-20240529170253717

得到16进制的数

0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d

然后16进制转字符串

image-20240529170708231

flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

[WUSTCTF2020]alison_likes_jojo

boki.jpg里面找到压缩包,分离出来

image-20240529220201949

然后爆破,密码就是888866

image-20240529221052800

base64解密,我这里使用了basecrack解密

image-20240529221812827

然后题目说这里就是outguess隐写,这个是密码

image-20240529222304923

然后得到密码

image-20240529222323259

flag{pretty_girl_alison_likes_jojo}

Mysterious

idapro32位打开

在这里找到了flag,然后这里我发现我反汇编的和其他师傅的不一样。

也不知道哪个问题

image-20240530145246145

flag{123_Buff3r_0v3rf|0w}

[安洵杯 2019]吹着贝斯扫二维码

随便点开一个文件发现是jpg

image-20240530150523912

但是好多文件,我们就那个写脚本吧

import os
filepath=r'D:/EdgeDownload/aaaa/吹着贝斯扫二维码'
os.chdir(filepath)
files=os.listdir(filepath)
for i in files:
    new=i+'.jpg'
    os.rename(i,new)

然后发现这些图都是那个二维码其中的一块,我们需要自动拼图

我们用ImageMagick拼好了(因为是36个图片,那就是6*6)

magick montage D:/EdgeDownload/aaaa/吹着贝斯扫二维码/*.jpg -tile 6x6 -geometry +0+0
flag.jpg

image-20240530152507658

现在拼好了就是顺序乱的

这边他的尺寸是804*800,我用p图网站搞成800*800了,方便gap自动拼图

这里我也没拼好,然后看了wp说是文件后面有顺序,自己拼一下就好了

佬拼好的就是这个

image-20240530155403012

扫描后

image-20240530155525360

之前有在压缩包里面发现神秘编码

image-20240530155605151

然后根据顺序,逆序就行了,base没有13,所所以这里是rot13

flag{Qr_Is_MeAn1nGfuL}
posted @   Muneyoshi  阅读(45)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示