首页 > 其他分享 >Misc_XCTF_WriteUp | stegano

Misc_XCTF_WriteUp | stegano

时间:2023-11-27 14:44:33浏览次数:37  
标签:AAABB ABAA BA WriteUp Misc BBA stegano AB AAAAA

题目

提示
菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写

题目

分析

首先查看文件属性,没有发现异常。

查看十六进制文件,文件头正常。

在文件中搜索 “flag” 文本,找到一串 base64 编码:

解码后发现不是 flag:

同时在这个假 flag 前发现 “Producer(find mr.morse text)”,猜测最后的 flag 需要进行一次 morse 解密。

观察到整个 pdf 的文本内容是像是一种替换密码,尝试复制所有文本进行爆破:

看来方向不对。

但在复制文本的时候发现 pdf 中有隐藏信息,用一般的 pdf 阅读器复制文本发现无法复制中间的 “NoFlagHere!” 水印:

但用浏览器打开复制就会有:

于是用浏览器打开文件,全选复制后粘贴在记事本中得到:

发现一串培根密码 “BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB”

解密:

好像也不对。

联想到之前提示的 morse,尝试将培根密码的形式更换为 morse 密码,对两种可能分别进行替换:

char bacon1[] = "BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB \
BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB";
char bacon2[] = "BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA BBAABB AABA ABAA AB \
BBA BBBAAA ABBBB BA AAAB ABBBB AAAAA ABBBB BAAA ABAA AAABB BB AAABB AAAAA AAAAA AAAAB BBA AAABB";

for (int i = 0; i < strlen(bacon1); ++i) {
	if (bacon1[i] == 'B') {
		bacon1[i] = '.';
		bacon2[i] = '-';
	}
	if (bacon1[i] == 'A') {
		bacon2[i] = '.';
		bacon1[i] = '-';
	}
}

printf("%s\n%s", bacon1, bacon2);

得到:
.-.- ... .- ..- -.- -. . --. -.-- -. . -- ... .- --- ..--.. --.- -.-- -. ..- ...--- -.... .- ---. -.... ----- -.... .--- -.-- ---.. .. ---.. ----- ----- ----. ..- ---..
-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...-- ..... ..... ....- --. ...--

在线解密,分别得到:
%u5SAUKNEGYNEMSAO?QYNU%u76A%ue606JY8I8009U8
CONGRATULATIONS,FLAG:1NV151BL3M3554G3

第二条中包含 flag,整理提交即可。

Flag

flag{1nv151bl3m3554g3}

参考

在线摩斯密码翻译器

标签:AAABB,ABAA,BA,WriteUp,Misc,BBA,stegano,AB,AAAAA
From: https://www.cnblogs.com/Guanz/p/17853368.html

相关文章

  • buuctf-misc
    1.打开为png格式图片将他扫一扫发现密码就在这直接上虚拟机binwalk分离图片得到一个zip文件,但是需要密码才能打开话不多说直接把他拖到桌面上用archer对其进行爆破得到密码打开即可得到flag2. ......
  • Misc_BUUCTF_WriteUp | easycap
    题目(pcap文件分析这题啥提示也妹给……标题也不知所云。快速依次翻了一下TCP包,发现建立连接后第4,6,8,10个带数据的确认报文中TCP可选项(TCPOption)的时间戳回显应答(Timestampechoreply)最后一个字符分别为“F”,“L”,“A”,“G”,猜测之后的确认报文相同位置的字......
  • 【HITCTF2023】MISC1&2 WriteUp
    MISC1-leftoverfileThereistrafficpacketcapturedbyengineersontheintranetonthecontrolledmachine.Pleaseanalyzethetrafficpacketandobtaintheflag.拿到一个捕获文件,有大量Modbus/TCP协议的流量,并且从192.168.181.132<-->192.168.181.5的最多。......
  • MISC
    一 大白(winhex修改图片的高度) 首先看到图片,便知道,这可能是一道修改图片高度的题目。打开文件一看,果然如此。可以看出图片,还有一大截没有露出来。拖入winhex中。第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。flag{He1l0_d4_ba1}二 基础破解......
  • misc 2
    三 BUUCTFmisc第八题(winhex、Stegsolve)   flag{97314e7864a8f62627b26f3f998c37f1}......
  • misc 3
    10、文件中的秘密(Stegsolve、winhex)(1)方法一(Stegsolve)直接打开文件之后,发现是一张jpeg的图片。话不多说,直接用Stegsolve打开图片。在查看图片具体信息的中间的位置,发现了flag。复制出来之后,将中间的.删去。得到flag。flag{870c5a72806115cb5439345d8b014396}11、wireshark(wiresh......
  • Misc_BUUCTF_WriteUp | 爱因斯坦
    题目分析查看图片属性,发现备注里有…………可恶。查看十六进制文件,在文件末尾找到flag.txt及zip压缩文件头尾:将文件扩展名改为zip,解压发现需要密码,看来这个图片本身还有线索。尝试更改图片高度,未发现flag……把刚刚的备注放进来试试?开了(呆住拿到flag。Flagfla......
  • Misc_BUUCTF_WriteUp | ningen
    题目提示:人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学......
  • Misc_BUUCTF_WriteUp | 镜子里面的世界
    题目(png图片分析查看属性,无flag。查看二进制文件,文件头为png头,且未发现flag文本。用StegSolve打开查看图片各个通道,发现在Redplane0、Greenplane0、Blueplane0、Randomcolourmap及Graybits通道时,图片左上角存在异色点:猜测在红绿蓝最低比特存在......
  • Misc_BUUCTF_WriteUp | qr
    题目提示:这是一个二维码,谁用谁知道!注意:得到的flag请包上flag{}提交题目:分析扫码:大写F改小写,提交flag。Flagflag{878865ce73370a4ce607d21ca01b5e59}......