前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >BUUCTF-misc题

BUUCTF-misc题

作者头像
R0A1NG
发布2022-02-19 09:13:14
发布2022-02-19 09:13:14
2K00
代码可运行
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享
运行总次数:0
代码可运行

1.签到

代码语言:javascript
代码运行次数:0
复制
flag{buu_ctf}

2.金三胖

打开gif,发现有一帧显示了flag 这里convert命令分解gif

convert aaa.gif 11.png

得到

代码语言:javascript
代码运行次数:0
复制
flag{hello_hongke}

3.二维码

解压文件得到二维码,先扫一下,得到

没有什么用,接着做 用HxD打开,文件里有压缩包

foremost命令

foremost QR_code.png

得到压缩包,里面的文件提示密码是四位数字, 这里用fcrackzip命令爆破

fcrackzip -b -c '1' -l 4 -u 00000000.zip

代码语言:javascript
代码运行次数:0
复制
 -b 表示使用暴利破解的方式
 -c 'aA1' 表示使用大小写字母和数字混合破解的方式
 -l 1-10 表示需要破解的密码长度为1到10位
 -u 表示只显示破解出来的密码,其他错误的密码不显示出

爆破后得到密码

得到flag

4.N种方法解决

exe文件先用IDA打开,没找到有用的信息

再用HxD打开

发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/

得到一个二维码,用在线网站解码得到flag

5.大白

根据提示增加宽高

得到flag

6.你竟然赶我走

用HxD打开,在最后发现flag

7.基础破解

根据提示密码未四位数字, 直接用ARPR工具爆破

得到base64加密的flag

在线解密得到flag

8.乌镇峰会种图

用HxD打开,在最后发现flag

9.LSB

根据题目名,判断图片为LSB加密 用StegSolve打开,查看,发现Red,Blue,Green的0通道的图片上方有东西 选择-->Analyse-->Data Extract

Red,Blue,Green的0通道结合起来 Bit Order选择LSB,按Save Bin保存图片,得到一个二维码 解码的到flag

10.文件中的秘密

图片用HxD打开,没有发现特别的信息, 右键->属性->详细信息得到flag

11.rar

根据提示,压缩包密码为四位数字,这里直接用ARPR工具爆破

得到密码后,解压,得到flag

12.wireshark

根据题目提示,找到管理员密码 用wiresharl打开流量包,找到表单提交的请求

右键->追踪流->TCP流 得到flag

13.qr

解压压缩包,得到一个二维码,解码得到flag

14.zip伪加密

根据题目,得知是一道zip伪加密的题,

在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包

这两处标记被改成了09,改成00后保存,解压,得到flag

代码语言:javascript
代码运行次数:0
复制
flag{Adm1N-B2G-kU-SZIP}

15.ningen

用HxD打开图片,发现藏有压缩文件 用命令分离出隐藏压缩文件

得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字, 用fcrackzip -b -c '1' -l 4 -u 00000075.zip爆破 得到压缩包密码8368 解压后再文件中得到flag

代码语言:javascript
代码运行次数:0
复制
flag{b025fc9ca797a67d2103bfbc407a6d5f}

16.镜子里面的世界

用HxD打开,没有发现有用信息,再用StegSolve打开 查看是否为LSB隐写 三通道全为0,得到flag

17.被嗅探的流量

用wireshark打开,分析流量,是文件上传的流量,找到tcp类型的包, 右键->追踪流->TCP流,

在抓到的文件最后看到flag

18.小明的保险箱

图片用HxD打开,发现藏有压缩文件,用命令分离隐藏文件

根据提示,密码为四位数字 用工具爆破rar压缩包

得到压缩密码,解压文件后得到flag

代码语言:javascript
代码运行次数:0
复制
flag{75a3d68bf071ee188c418ea6cf0bb043}

19.爱因斯坦

右键->属性,

得到一串字符,可能会有用 图片用HxD打开发现有隐藏压缩文件, 用命令分离

得到的压缩包有密码,先用从属性里得到的字符串尝试,压缩文件解压成功,得到flag

代码语言:javascript
代码运行次数:0
复制
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

20.easycap

用wireshark打开,发现全是TCP类型, 右键->追踪流->TCP流, 得到flag

代码语言:javascript
代码运行次数:0
复制
flag{385b87afc8671dee07550290d16a8071}

21.另外一个世界

图片用HxD打开,在最后发现一串二进制数,

在线二进制转字符串,得到flag

代码语言:javascript
代码运行次数:0
复制
flag{koekj3s}

22.FLAG

图片用HxD查看,看到有隐藏压缩包,用binwalk没找到隐藏压缩包 再用StegSolve打开 选择-->Analyse-->Data Extract

点击Save Bin得到一个压缩包 用winrar解压,显示压缩包损坏,但是用360压缩能解压成功 得到一个文件,用HxD打开,是一个ELF文件 用IDA打开

得到flag

代码语言:javascript
代码运行次数:0
复制
hctf{dd0gf4c3tok3yb0ard4g41n~~~}

23.隐藏的钥匙

用HxD打开,搜索flag,看到有一串base64的字符串

代码语言:javascript
代码运行次数:0
复制
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

解密后得到flag

代码语言:javascript
代码运行次数:0
复制
flag{377cbadda1eca2f2f73d36277781f00a}

24.假如给我三天光明

解压文件得到一张图片,根据题目,知道了图片里的点是盲文,

根据对照表得到

代码语言:javascript
代码运行次数:0
复制
kmdonowg

用得到的字符串解压muisc.zip文件,得到音频文件 用audacity打开,根据声音,直接推断出是摩斯密码,根据波形图写摩斯密码

代码语言:javascript
代码运行次数:0
复制
-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..

解密后得到flag,根据flag格式,得到

代码语言:javascript
代码运行次数:0
复制
flag{wpei08732?23dz}

25.[BJDCTF 2nd]最简单的misc-y1ng

用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复.

该为png后缀,

图片中得到16进制字符串

代码语言:javascript
代码运行次数:0
复制
424A447B79316E677A756973687561697D

16进制转字符串后,得到flag

代码语言:javascript
代码运行次数:0
复制
BJD{y1ngzuishuai}

26.[BJDCTF 2nd]A_Beautiful_Picture

用HxD打开,没发现有用信息 又尝试StegSolve后,还是找不到flag 最后,修改图片宽高,

得到flag

27.神秘龙卷风

根据提示,压缩包密码为四位数字,直接爆破

解压后的到文件,直接判断出是Brainfuck编码

到在线网站https://www.splitbrain.org/services/ook 解码,得到flag

代码语言:javascript
代码运行次数:0
复制
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

28.[BJDCTF 2nd]小姐姐-y1ng

这是BJDctf的题,用HxD搜索bjd

代码语言:javascript
代码运行次数:0
复制
BJD{haokanma_xjj}

29.后门查杀

直接用杀毒软件,得到木马文件

查看文件

得到flag

代码语言:javascript
代码运行次数:0
复制
flag{6ac45fb83b3bc355c024f5034b947dd3}

30.荷兰宽带数据泄露

下载得到conf.bin文件,是路由器信息数据, 用RouterPassView打开,搜索flag,username,password,找到了username,password 当作flag写入,发现username的值是flag

代码语言:javascript
代码运行次数:0
复制
flag{053700357621}

31.来首歌吧

用audacity打开音频,观察频谱图,可能是摩斯密码,

代码语言:javascript
代码运行次数:0
复制
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

在线网站解密,得到

代码语言:javascript
代码运行次数:0
复制
5BC925649CB0188F52E617D70929191C

32.数据包中的线索

用wireshark打开,追踪TCP流没发现东西,追踪HTTP流,发现一大段base64字符

到在线网站https://the-x.cn/base64解密

得到一个jpg文件,打开得到flag

33.九连环

foremost命令提取压缩包

代码语言:javascript
代码运行次数:0
复制
foremost 123456cry.jpg

发现压缩包被加密,题目并没有给出提示, 接着用HxD打开压缩包, 发现存在一个伪加密 504B0102是表示zip的目录区,在标记出来的区域有一个1,表示这里加密了

但是在全局加密的位置,没有这个标记,把01改为00, 伪加密被破解,解压, 图片用各种工具打开,找不到特殊信息, steghide分析可以发现隐藏信息

代码语言:javascript
代码运行次数:0
复制
apt-get install steghide

安装steghide。 使用

代码语言:javascript
代码运行次数:0
复制
steghide extract -sf good-已合并.jpg

命令,因为此题没设置密码,直接回车,得到ko.txt文件

得到压缩密码,解压后得到flag文件,

代码语言:javascript
代码运行次数:0
复制
flag{1RTo8w@&4nK@z*XL}

34.面具下的flag

binwalk命令发现压缩包, 用foremost mianju.jpg分离出压缩包 用HxD打开,发现是伪加密

09改为00,解压压缩包,得到flag.vmdk, 用命令解压flag.vmdk

代码语言:javascript
代码运行次数:0
复制
7z x flag.vmdk -o./

得到几个文件夹,有key_part_one和key_part_one两个特殊文件夹 key_part_one中NUL文件里,为Brainfuck编码,到在线网站解码得到

key_part_two中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件里面是ook编码,到在线网站解密,得到

flag为

代码语言:javascript
代码运行次数:0
复制
flag{N7F5_AD5_i5_funny!}

35.webshell后门

直接用360扫描,找到后门文件

得到flag

代码语言:javascript
代码运行次数:0
复制
flag{ba8e6c6f35a53933b871480bb9a9545c}

36.被劫持的神秘礼物

用wireshark打开,找到一个登录的数据包

追踪TCP流,

根据提示,flag为账户名和密码的32位小写md5值 账户名和密码位:adminaadminb 到在线网站加密

代码语言:javascript
代码运行次数:0
复制
flag{1d240aafe21a86afc11f38a45b541a49}

37.刷新过的图片

根据题目,猜出,是F5隐写的题,用工具--F5-steganography https://github.com/matthewgao/F5-steganography

代码语言:javascript
代码运行次数:0
复制
java Extract Misc.jpg

解密得到一个output.txt,打开后发现是zip压缩文件,改为zip后缀,解压后得到flag

代码语言:javascript
代码运行次数:0
复制
flag{96efd0a2037d06f34199e921079778ee}

38.snake

用HxD打开,发现压缩文件,直接用foremost分离 得到一个压缩包,解压后在key文件中,发现base64加密的字符串 到在线网站解密

经过百度翻译,大意为:尼基·米纳吉最喜欢的关于蛇的歌是什么? 百度后,这首歌叫anaconda 考虑的就是加密的方式了,与蛇有关的,百度到serpent加密 http://serpent.online-domain-tools.com/

得出flag

代码语言:javascript
代码运行次数:0
复制
CTF{who_knew_serpent_cipher_existed}

39.[BJDCTF 2nd]圣火昭昭-y1ng

右键属性,得到新与佛论禅加密的字符,http://hi.pcmoe.net/buddha.html 解密得到

根据提示去掉com 用outguess命令解密

代码语言:javascript
代码运行次数:0
复制
outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt

得到out.txt 查看得到flag

40.梅花香之苦寒来

用HxD打开,发现大量16进制数,到在线网站转字符串

得到一堆坐标 用gnuplot命令绘图,但要先改为gnuplot能识别的方式, 把括号去掉,(,)改为空格 python脚本

代码语言:javascript
代码运行次数:0
复制
with open('aaa.txt','r')as a:
    a=a.read()
a=a.split()
tem=''
for i in range(0,len(a)):
    tem=a[i]
    tem=tem.lstrip('(')
    tem=tem.rstrip(')')
    for j in range(0,len(tem)):
        if tem[j]==',':
            tem=tem[:j]+' '+tem[j+1:]
    print(tem)

然后,

解码二维码得到flag

代码语言:javascript
代码运行次数:0
复制
flag{40fc0a979f759c8892f4dc045e28b820}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 01 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.签到
  • 2.金三胖
  • 3.二维码
  • 4.N种方法解决
  • 5.大白
  • 6.你竟然赶我走
  • 7.基础破解
  • 8.乌镇峰会种图
  • 9.LSB
  • 10.文件中的秘密
  • 11.rar
  • 12.wireshark
  • 13.qr
  • 14.zip伪加密
  • 15.ningen
  • 16.镜子里面的世界
  • 17.被嗅探的流量
  • 18.小明的保险箱
  • 19.爱因斯坦
  • 20.easycap
  • 21.另外一个世界
  • 22.FLAG
  • 23.隐藏的钥匙
  • 24.假如给我三天光明
  • 25.[BJDCTF 2nd]最简单的misc-y1ng
  • 26.[BJDCTF 2nd]A_Beautiful_Picture
  • 27.神秘龙卷风
  • 28.[BJDCTF 2nd]小姐姐-y1ng
  • 29.后门查杀
  • 30.荷兰宽带数据泄露
  • 31.来首歌吧
  • 32.数据包中的线索
  • 33.九连环
  • 34.面具下的flag
  • 35.webshell后门
  • 36.被劫持的神秘礼物
  • 37.刷新过的图片
  • 38.snake
  • 39.[BJDCTF 2nd]圣火昭昭-y1ng
  • 40.梅花香之苦寒来
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档