buu刷题7.21
[GWCTF2019]huyao
猜测是普通的盲水印,发现不行 所以推测是频域盲水印
最后得到
[UTCTF2020]sstv sstv
的意思是慢扫电视,是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片。曾经被用在航空器上
安装:apt-get install qsstv
启动:在终端中输入qsstv
从音频文件读入:打开Options->Configuration->Sound勾选From file
点击这个小按钮,开始打开文件并读取
[CFI-CTF 2018]webLogon capture
直接pwd转字符串得到flag
[INSHack2017]sanity
打开直接得到flag
[HDCTF2019]你能发现什么蛛丝马迹吗
先看imageinfo
得知是2003系统(第三个)
再看看pslist
0xfdbd2110 ctfmon.exe 1840 1992 1 69 0 0 2018-12-07 16:22:01 UTC+0000
不过创建时间有的久远,我们看看别的,最新的是
0xfdb6a638 DumpIt.exe 3660 1992 1 26 0 0 2019-04-25 08:43:04 UTC+0000
这个东西是一个内存取证的软件 在看看截图
volatility.exe -f memory.img --profile=Win2003SP2x86 screenshot --dump-dir=./
发现dumpit打开过flag.png 那就直接搜flag.png
发现了flag.png dump下来
这是扫描出来的东西 jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4= 在根据前面有一个explorer.exe
将他dump下来,先用cmdline看看pid为1992 然后,foremost分离,得到
是aes加密 得到flag
greatescape
在流18中发现ssc.key
在流19中,发现rsa私钥
通过分析流量猜测,这应该在向ftp服务器传送私钥,我们得到了私钥,就可以解密TLS报文
Edit->Preference->Protocols->TLS,点击Edit,然后点击+添加Key File
然后在tcp.stream eq 80追踪TLS Stream
即可发现flag
我爱Linux 文件头错了
后面这一篇都是,python序列化文件的数据
import pickle
with open("1","rb+") as fp: #pickle序列化之后转化回字符串
a=pickle.load(fp)
pickle=str(a)
with open("pickle.txt","w") as fw:
fw.write(pickle)
运行之后得到
然后画图,得到flag
[RCTF2019]disk
.vmdk可以改为7z打开,得到0.fat
.fat文件使用VERacrypt打开
猜测面为rctf,打开后发现一个pwd
因为不同密码可以打开不同磁盘
用新得到的pwd再打开,无法直接打开
用Winhex的forensic版->工具->打开磁盘:(启用Winhex时需要右键以管理员运行,否则后续会报操作权限相关的提示)
010不行
发现后半段flag
_and_corrupted_1nner_v0lume}
vmdk搜索前半段
[INSHack2019]INSAnity
打开直接得到flag
[INSHack2019]Sanity
打开直接得到flag
[INSHack2017]insanity-
打开直接得到flag
[BSidesSF2019]table-tennis
tshark导出ICMP数据
进行编码之后,发现
拼接其中的base编码,解码得到flag
Q1RGe0p1c3RBUzBuZ0FiMHV0UDFuZ1Awbmd9
[MRCTF2020]小O的考研复试
很好的色彩呃?
用GIMP打开
双击红框位置
分别查看6个栅栏位置
8b8b61
8b8b61
8b8b70
8b8b6a
8b8b65
8b8b73
6161706a6573
解码得到flag
key不在这里
二维码扫一下得到
里面有一坨数字
10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568
前面几位就是flag
[INSHack2018]Self Congratulation
在图片左上角发现奇怪的斑点,盲猜对应二进制
flag{5d45fa256372224f48746c6fb8e33b32}
10010001100
11001101000
01101010011
01100011011
10011100000
解码得到flag
[GUET-CTF2019]520的暗示
是一个和33异或的文件
异或回去得到jpg
根据LTE定位到桂林电子科技大学花江校区,得到flag
flag{桂林电子科技大学花江校区}
[ACTF新生赛2020]frequency
先base64,别忘了备注里面还有一段
然后字频统计就完事
[SCTF2019]Ready_Player_One
搞不懂
[INSHack2019]gflag
G语言
https://ncviewer.com/https://ncviewer.com/
是sstv了
[XMAN2018排位赛]file
找了半天没找到flag
复原文件试试看
用 extundelete img文件 –restore-all 命令对 attachment.img 进行恢复。
得到一个file
最后得到flag
Beautiful_Side
foremost 得到半张二维码
未完待续
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具