misc刷题记录

[SCTF2019]电单车

用Audacity打开这段音频,找到长短相间的波形图

但既不是二进制也不是摩斯密码,这是PT2242信号(前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。)得到0     01110100101010100110 0010 0,得到flag{01110100101010100110}

 

[QCTF2018]X-man-A face

得到缺了两个角的二维码

 

 给它补全,但用CQR扫不出来,而手机微信却可以,得到KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=

 

 base32解码,得到flag

 

 [UTCTF2020]File Carving

用010Editor打开png,提取出末尾的zip文件

 

 文件提示了binary,放进IDA,找到main函数查看C伪代码,得到flag

 

 [GUET-CTF2019]soul sipse

Steghide无密码分离wav文件,得到一个网址

 

 

 

 下载得到文件头被损坏的png,修复后得到Unicode密文

 

 解码后,算出两个值相加,得到flag{5304}

 

 voip

流量分析,找到RTP流

 

 进行分析,然后播放听取flag,得到flag{9001IVR}

 

 

 [GKCTF 2021]excel 骚操作

xlsx文件有些函数值为1,有些没有,把函数值位1的格子涂黑

 

 得到一个二维码,但普通的扫码工具扫不出来,只能利用“中国编码”,得知这是汉信码,得到flag

 

 

 

 key不在这里

扫描二维码

 

 上面的网址没用,这串数字需要转字符再进行url解码,“学习”了一个脚本,跑出了flag

 

 [UTCTF2020]sstv

 

利用kali的qsstv直接扫出了flag

 

 greatescape

流量分析,在追踪TCP的第17流发现ssc.key

 

 

 

在第18流发现私钥

 

 

 把私钥保存下来,放进去

 

 在第80流追踪TLS,得到flag

 

 [INSHack2017]hiding-in-plain-sight

一张png用binwalk分析了一下,发现里面藏了png

 

 

 

 用foremost分离出来,得到了带flag的jpg

 

posted @ 2022-01-19 23:33  carefree669  阅读(121)  评论(0编辑  收藏  举报