Misc( 14 )

[SWPU2019]你有没有好好看网课?

image
这两个文件都是需要密码的,
用010打开发现并不是伪加密,用ARCHPR进行爆破
image
五秒
image
七秒
image
第一张图是敲击码
image
image
第二个是base 64:dXBfdXBfdXA=
image
两个连起来就是:wllmup_up_up 是flag2的密码,打开是一张图片
image
用010打开,搜ctf即得flag
image

flag{{A2e_Y0u_Ok?}}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

image
是base 64隐写,脚本

点击查看代码
# base64隐写
import base64
 
def get_diff(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in range(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res
 
 
def b64_stego_decode():
    file = open("flag.txt", "rb")
    x = ''  # x即bin_str
    lines = file.readlines()
    for line in lines:
        l = str(line, encoding="utf-8")
        stego = l.replace('\n', '')
        realtext = base64.b64decode(l)
        realtext = str(base64.b64encode(realtext), encoding="utf-8")
        diff = get_diff(stego, realtext)  # diff为隐写字串与实际字串的二进制差值
        n = stego.count('=')
        if diff:
            x += bin(diff)[2:].zfill(n * 2)
        else:
            x += '0' * n * 2
 
    i = 0
    flag = ''
    while i < len(x):
        if int(x[i:i + 8], 2):
            flag += chr(int(x[i:i + 8], 2))
        i += 8
    print(flag)
 
 
if __name__ == '__main__':
    b64_stego_decode()

image
flag{fazhazhenhaoting}

[WUSTCTF2020]girlfriend

image
一个音频,是一个拨号声,用工具即可:http://dialabc.com/sound/detect/index.html
image
我以为这就是flag了,结果是错的
image

之后突然就想起了那个九键密码
image

flag{youaremygirlfriends}

[SUCTF 2019]Game

image
有一个网页,直接点开是不行的,用记事本打开可以看见base 32密文
image
还有一张图片,用stegslove工具打开,保存一个txt文件,打开,里面有密文
image
我以为是base 64,结果不是,是des解密,密钥匙是刚刚base 32解出来的:suctf{hAHaha_Fak3_F1ag}
image
flag{U_F0und_1t}

[GUET-CTF2019]虚假的压缩包

将虚假的压缩包拖入010中,发现是伪加密
image
改动得到一个txt文件:
image
image
RSA,运用脚本

点击查看代码
import gmpy2
 
p = gmpy2.mpz(3)
q = gmpy2.mpz(11)
e = gmpy2.mpz(3)
l = (p-1) * (q-1)
d = gmpy2.invert(e,l)
c = gmpy2.mpz(26)
n = p * q
ans = pow(c,d,n)
print(ans)
![image](https://img2024.cnblogs.com/blog/3314077/202402/3314077-20240229164146281-455003024.png) 所以真实压缩包的密码是:答案是5 打开是这样的一张图片,另外文件似乎没有什么信息

image
看看属性
image
修改一下高,得到
image
看了wp,是异或,需要脚本

点击查看代码
f1 = open('./ciper','r')
data = f1.read()
f1.close()
flag_data = ""
for i in data:
    tmp = int(i,16) ^ 5
    flag_data += hex(tmp)[2:]
f2 = open('./flag.doc','wb')
f2.write(flag_data.decode('hex'))
f2.close()

flag被调整成了白色,调整颜色即可看到flag ![image](https://img2024.cnblogs.com/blog/3314077/202402/3314077-20240229171831801-1641596747.png) flag{_th2_7ru8_2iP_}

[SWPU2019]Network

image
看了wp是TTL隐写,直接用脚本跑

点击查看代码
import binascii
with open('attachment.txt','r') as fp:
    a=fp.readlines()
    p=[]
    for x in range(len(a)):
       p.append(int(a[x])) 
    s=''
    for i in p:
        if(i==63):
            b='00'
        elif(i==127):
            b='01'
        elif(i==191):
            b='10'
        else:
            b='11'
        s +=b
# print(s)
flag = ''
for i in range(0,len(s),8):
    flag += chr(int(s[i:i+8],2))
flag = binascii.unhexlify(flag)
wp = open('ans.zip','wb')
wp.write(flag)
wp.close()

打开跑出来的ans.zip压缩包,发现需要密码,放入winhex中,伪加密 ![image](https://img2024.cnblogs.com/blog/3314077/202402/3314077-20240229200032915-63792083.png)
点击查看代码
连续base64解码套娃
# -*- encoding: utf-8 -*-
import base64

f = open('flag.txt','rb').read()
while True:
    f = base64.b64decode(f)
    if b'{' in f:
        print(f)
        break
    else:
        continue

image
flag{189ff9e5b743ae95f940a6ccc6dbd9ab}

[MRCTF2020]Hello_ misc

image
用stegsolve打开
image
保存下来,得到一个out.txt的密码:!@#$%67*()-+
image
image

[CFI-CTF 2018]webLogon capture

image
下载好文件后用wireshark打开,搜索http,下面类容有password字样:
image
url解密
image
得到flag
flag{1ns3cur3_l0g0n}

[GKCTF 2021]excel 骚操作

image

一打开就一个表格,有些格子显示1,有些不显示

image

image

全选,右键,操作如下
image

看样子像是二维码一样的排列,将值为1的单元格涂黑

选中单元格,点击条件格式,突出显示单元格规则,等于,自定义格式为黑色。

image

image

得到图案稍微调整一下行高
image

设置行高27

image
扫码 看上去像是二维码,用微信扫不出来,结果是汉信码,用在线工具:https://tuzim.net/hxdecode/ 扫码得到flag。
image
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}
汉信码的介绍:
https://blog.csdn.net/sqxskj/article/details/121242986?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522170938578216800184126989%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=170938578216800184126989&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2alltop_click~default-1-121242986-null-null.142v99pc_search_result_base5&utm_term=%E6%B1%89%E4%BF%A1%E7%A0%81&spm=1018.2226.3001.4187

[MRCTF2020]pyFlag

image
有三张图片,用binwalk分离,从第三张图片那得到了,一个压缩包,里面有一个加密文本
image
其它两张没有分离出东西

posted @   XIZen  阅读(40)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示