【buuctf】misc-page3
[HBNIS2018]caesar
凯撒加密,枚举一下得到flag
flag{flagiscaesar}
[SWPU2019]你有没有好好看网课?
解压得到flag2.zip和flag3.zip
flag3.zip的注释中提示了6位数字爆破,183792
得到flag.docx和影 流 之 主.mp4
通过docx
中的hint5.20
和7.11
发现mp4
的5.67
秒存在敲击码..... ../... ./... ./... ../
,7.37
秒存在字符串dXBfdXBfdXA=
解密得到wllmup_up_up
flag在解压出的图片尾部
flag{A2e_Y0u_Ok?}
[SUCTF2018]single dog
binwalk分离出一个txt,aaencode
解密得到flag
flag{happy double eleven}
我吃三明治
flag藏在两张图片的中间,base64解一下即可
flag{6f1797d4080b29b64da5897780463e30}
[ACTF新生赛2020]NTFS数据流
ntfs流隐写
flag{AAAds_nntfs_ffunn?}
john-in-the-middle
先将所有图片提取出来,stegsolve观察其中一张时发现flag
flag{J0hn_th3_Sn1ff3r}
喵喵喵
[ACTF新生赛2020]swp
foremost分离wget.pcapng
,得到一个伪加密的压缩包,7-zip直接解压,虽然提示失败但还是会得到一个.flag.swp
flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
base64流加密
1 |
|
flag{fazhazhenhaoting}
Mysterious
shift+f12搜索字符串,定位到主要函数处
根据条件,要满足第四五六位是xyz
,总体不能超过6位,v4
被atoi()
函数转为数字整型并且+1
,所以第一个应该输入122
合在一起输入122xyz
得到flag
flag{123_Buff3r_0v3rf|0w}
间谍启示录
foremost分离iso文件,解压rar后运行flag.exe得到机密文件.txt
flag{379:7b758:g7dfe7f19:9464f:4g9231}
[UTCTF2020]docx
将文件后缀改为zip解压,在media
目录下得到包含flag
的图片
flag{unz1p_3v3ryth1ng}
弱口令
注释中有东西,tab
转-
,空格转.
,摩斯解密得到HELL0FORUM
lsb隐写,密码是123456
flag{jsy09-wytg5-wius8}
[RoarCTF2019]黄金6年
某些书上有二维码,扫码拼接后得到iwantplayctf
mp4文件结尾得到一串base64字符串,解码后得到一个rar文件
用二维码中的密码解压得到flag
flag{CTF-from-RuMen-to-RuYuan}
小易的U盘
foremost解压后得到一个压缩包
查看autorun.inf
文件,发现指向了autoflag - 副本 (32)
ida打开就是flag
flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}
[WUSTCTF2020]alison_likes_jojo
foremost
分离boki.jpg
,得到一个zip
爆破密码,纯数字888866
txt中的内容数层base64解密得到killerqueen
outguess隐写outguess -r ../jljy.jpg -t 123.txt -k killerqueen
flag{pretty_girl_alison_likes_jojo}
[安洵杯 2019]吹着贝斯扫二维码
zip
下载附件,解压得到68
个压缩包,并且每个压缩文件里都有一个4
个字节大小的名为data.txt
的txt
文件,于是尝试用crc32
碰撞还原出所有压缩包中的文件内容
得到z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==
解码后看到提示:fix the file and get the flag
添加rar头52 61 72 21 1A 07 00
,在注释中看到flag
flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}
[GUET-CTF2019]zips
先纯数字爆破,得到密码723456
伪加密得到setup.sh
1 |
|
根据时间戳爆破密码得到1558080832.15
flag{fkjabPqnLawhvuikfhgzyffj}
从娃娃抓起
中文电码+五笔
人工智能+也要从娃娃抓起
flag{3b4b5dccd2c008fe7e2664bd1bc19292}
[DDCTF2018](╯°□°)╯︵ ┻━┻
两位一组转十进制,-128
后转为字符串
flag{922ab9974a47cd322cf43b50610faea5}