【buuctf】misc-page3

[HBNIS2018]caesar

凯撒加密,枚举一下得到flag

flag{flagiscaesar}

[SWPU2019]你有没有好好看网课?

解压得到flag2.zip和flag3.zip
flag3.zip的注释中提示了6位数字爆破,183792
得到flag.docx和影 流 之 主.mp4

通过docx中的hint5.207.11发现
mp45.67秒存在敲击码..... ../... ./... ./... ../7.37秒存在字符串dXBfdXBfdXA=

解密得到wllmup_up_up

flag在解压出的图片尾部

flag{A2e_Y0u_Ok?}

[SUCTF2018]single dog

binwalk分离出一个txt,aaencode解密得到flag

flag{happy double eleven}

我吃三明治

flag藏在两张图片的中间,base64解一下即可

flag{6f1797d4080b29b64da5897780463e30}

[ACTF新生赛2020]NTFS数据流

ntfs流隐写

flag{AAAds_nntfs_ffunn?}

john-in-the-middle

先将所有图片提取出来,stegsolve观察其中一张时发现flag

flag{J0hn_th3_Sn1ff3r}

喵喵喵

[ACTF新生赛2020]swp

foremost分离wget.pcapng,得到一个伪加密的压缩包,7-zip直接解压,虽然提示失败但还是会得到一个.flag.swp

flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

base64流加密

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
# -*- coding: utf-8 -*-
#base64解码脚本,Python2 运行

b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

# 2.txt为需要解码的文件
with open('flag.txt', 'rb') as f:
bin_str = ''
for line in f.readlines():
stegb64 = ''.join(line.split())
rowb64 = ''.join(stegb64.decode('base64').encode('base64').split())
offset = abs(b64chars.index(stegb64.replace('=','')[-1])-b64chars.index(rowb64.replace('=','')[-1]))
equalnum = stegb64.count('=') #no equalnum no offset
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
print ''.join([chr(int(bin_str[i:i + 8], 2)) for i in xrange(0, len(bin_str), 8)]) #8位一组

flag{fazhazhenhaoting}

Mysterious

shift+f12搜索字符串,定位到主要函数处

根据条件,要满足第四五六位是xyz,总体不能超过6位,v4atoi()函数转为数字整型并且+1,所以第一个应该输入122

合在一起输入122xyz得到flag

flag{123_Buff3r_0v3rf|0w}

间谍启示录

foremost分离iso文件,解压rar后运行flag.exe得到机密文件.txt

flag{379:7b758:g7dfe7f19:9464f:4g9231}

[UTCTF2020]docx

将文件后缀改为zip解压,在media目录下得到包含flag的图片

flag{unz1p_3v3ryth1ng}

弱口令

注释中有东西,tab-,空格转.,摩斯解密得到HELL0FORUM

lsb隐写,密码是123456

flag{jsy09-wytg5-wius8}

[RoarCTF2019]黄金6年

某些书上有二维码,扫码拼接后得到iwantplayctf

mp4文件结尾得到一串base64字符串,解码后得到一个rar文件

用二维码中的密码解压得到flag

flag{CTF-from-RuMen-to-RuYuan}

小易的U盘

foremost解压后得到一个压缩包
查看autorun.inf文件,发现指向了autoflag - 副本 (32)
ida打开就是flag

flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

[WUSTCTF2020]alison_likes_jojo

foremost分离boki.jpg,得到一个zip

爆破密码,纯数字888866

txt中的内容数层base64解密得到killerqueen

outguess隐写
outguess -r ../jljy.jpg -t 123.txt -k killerqueen

flag{pretty_girl_alison_likes_jojo}

[安洵杯 2019]吹着贝斯扫二维码

zip

下载附件,解压得到68个压缩包,并且每个压缩文件里都有一个4个字节大小的名为data.txttxt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容

得到
z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

解码后看到提示:fix the file and get the flag

添加rar头52 61 72 21 1A 07 00,在注释中看到flag

flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

[GUET-CTF2019]zips

先纯数字爆破,得到密码723456

伪加密得到setup.sh

1
2
3
#!/bin/bash
#
zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag

根据时间戳爆破密码得到1558080832.15

flag{fkjabPqnLawhvuikfhgzyffj}

从娃娃抓起

中文电码+五笔

人工智能+也要从娃娃抓起

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

[DDCTF2018](╯°□°)╯︵ ┻━┻

两位一组转十进制,-128后转为字符串

flag{922ab9974a47cd322cf43b50610faea5}


【buuctf】misc-page3
https://www.dr0n.top/posts/63027cae/
作者
dr0n
发布于
2021年6月3日
更新于
2024年3月21日
许可协议