misc刷题记录
[SCTF2019]电单车
用Audacity打开这段音频,找到长短相间的波形图
但既不是二进制也不是摩斯密码,这是PT2242信号(前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。)得到0 01110100101010100110 0010 0,得到flag{01110100101010100110}
[QCTF2018]X-man-A face
得到缺了两个角的二维码
给它补全,但用CQR扫不出来,而手机微信却可以,得到KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=
base32解码,得到flag
[UTCTF2020]File Carving
用010Editor打开png,提取出末尾的zip文件
文件提示了binary,放进IDA,找到main函数查看C伪代码,得到flag
[GUET-CTF2019]soul sipse
用Steghide
无密码分离wav文件,得到一个网址
下载得到文件头被损坏的png,修复后得到Unicode密文
解码后,算出两个值相加,得到flag{5304}
voip
流量分析,找到RTP流
进行分析,然后播放听取flag,得到flag{9001IVR}
[GKCTF 2021]excel 骚操作
xlsx文件有些函数值为1,有些没有,把函数值位1的格子涂黑
得到一个二维码,但普通的扫码工具扫不出来,只能利用“中国编码”,得知这是汉信码,得到flag
key不在这里
扫描二维码
上面的网址没用,这串数字需要转字符再进行url解码,“学习”了一个脚本,跑出了flag
[UTCTF2020]sstv
利用kali的qsstv直接扫出了flag
greatescape
流量分析,在追踪TCP的第17流发现ssc.key
在第18流发现私钥
把私钥保存下来,放进去
在第80流追踪TLS,得到flag
[INSHack2017]hiding-in-plain-sight
一张png用binwalk分析了一下,发现里面藏了png
用foremost分离出来,得到了带flag的jpg