首页 > 其他分享 >Misc(16)

Misc(16)

时间:2024-04-28 22:36:08浏览次数:22  
标签:文件 16 Misc 密码 flag rar txt

来首歌吧

image
image

下载下来是一个音频,用Audacity打开
上方有一段
image
手搓一下:
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
用在线摩斯密码工具
image

flag{5BC925649CB0188F52E617D70929191C}

后门查杀

新的知识点,看wp有些是用D盾,还有就是直接在记事本上查看的,D盾没有安装好,我就直接用记事本查看了

image
flag{6ac45fb83b3bc355c024f5034b947dd3}

[BJDCTF2020]just_a_rar

爆破得到密码:2016
image
得到一张图片
image
真的是千万不要忘记看属性
image
flag{Wadf_123}

[MRCTF2020]你能看懂音符吗

image
一下载下来就是一个压缩包,放入010中搜flag或者ctf没有找到任何有价值的信息,但发现了文件头有问题
image
将文件头61 52改为51 62,再次解压得到一个这样一个文件
image
拖入010中发现有PK文件头,将文件名改为zip
image
加密方式为文本加密之音乐符号:
image
flag{thEse_n0tes_ArE_am@zing~}

rar

image

直接用爆破,得到密码:
image
输入密码,得到flag
image
flag{1773c5da790bd3caff38e3decd180eb7}

qr

image
下载下来就是一张二维码,用在线工具
image
Flag{878865ce73370a4ce607d21ca01b5e59}

基础破解

这道题应该和前面有一道题是一样的,题目提示有四位密码,直接爆破得到
image
image
输入密码得到
image
和base 64 有关
image
flag{70354300a5100ba78068805661b93a5c}

菜刀666

在这个信息发现,一张图片的地址,但是直接在网址上是打开不了的
image
在这条协议下面看到了,一个PK,里面还有一个flag.txt文本,同样在后面也看到了you need passwd的字眼,先将压缩包导出来再说
image

image
先将压缩包导出来再说
image
点击第二个板块的对应位置,右键选择显示分组字节,开始位置为:3,去掉:->|,从pk开始,解码为:无,显示为:原始数据,一定要选择原始数据,否则会出错,然后点另存为:1.zip(随便取),打开就有一个txt文本,但是需要密码,有可能密码就在里面,或者是直接爆破,结果爆破不出来,我的图片不知道为啥,没导出来
image
在wireshark中追踪TCP流,其中可以看见有一段很长很长的16进制内容,然后过滤一下其他的协议,在后面加上and htttp
image
image
然后在这里导出,命名为1.txt
image
打开010,在文件那选择导入16进制,然后选择1.txt文本,这里工具出现问题了,其实还可以用其他方法解出来,比较简单,就是用16进制转图片在线工具就ok了
image
密码:Th1s_1s_p4sswd_!!!
image

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

秘密文件

在http协议中,追踪TCP流,在第一个TCP流中就看见了一个rar文件,选择原始数据导出来,结果打开也是同样的文本内容,后面才反应过来,导出的对象找错了,在第六个tcp流看见了真正的rar文件
image
应该导出这个:

image
导出之后千万不要用本地的压缩包去查看,发现打不开,要用其他的压缩软件去查看,发现需要密码,直接爆破就得到密码:
image

image
flag{d72e5a671aa50fa5f400e5d10eedeaa5}

被偷走的文件

在分析TCP流中,发现了flag.rar文字,猜想flag应该就在rar压缩包里
image
那么就开始找并导出rar文件,在第四个TCP流中就发现了rar文件,同样需要密码
image
直接爆破
image
密码为:5790

image
flag{6fe99a5d03fb01f833ec3caa80358fa3}

[SWPU2019]神奇的二维码

image
直接用在线工具解:
image
试了,是错误的
放入kali中binwalk,分离出了这么多的压缩包
image
点开第一个文件夹,需要密码直接爆破,结果提示无密码然后去搜rar伪加密

image
但是文件的第24位全为0,然后就转移到那张图片上
image
flag.doc文件里面全是base 64内容
image
一直base 64,不知道循环了多少次,最终得到了
image
comEON_YOuAreSOSoS0great
然后在7104.rar中发现了base 64内容

image
asdfghjkl1234567890是"看看flag在不在里面_.rar"的密码,结果打开还是那张图片

在18394.rar文件中发现有音频,但需要密码,是不是前面两个用base 64解出来的,密码就是:comEON_YOuAreSOSoS0great
听着像是摩斯,用Audacity
image
flag{morseisveryveryeasy}

梅花香之苦寒来

打开文件发现是一张图片

image

拖入010中,看到了很多的16进制

image

用16进制转文本得到了一些坐标
image
这里又涉及到一个新的工具:gnuplot,可以利用gnuplot绘图工具绘制出图片
先把东西整理一下 整理成 gnuplot 可以识别的格式
image

image
用手机扫得到flag
image
flag{40fc0a979f759c8892f4dc045e28b820}

[ACTF新生赛2020]outguess

打开看有一张图片和txt文本,文本显示需要密码,查看图片属性
image
备注那里有:公正民主公正文明公正和谐,是核心价值观编码
image
提示我们guess一下,这里就要outguess
image
outguess使用方法,abc就是outguess时的密码,要写上去,用法跟binwalk和foremost差不多

image

image
flag{gue33_Gu3Ss!2020}

[SWPU2019]我有一只马里奥

下载下来是一个exe程序
image
在此程序的路径下启用cmd,输入命令:
notepad 1.txt:flag.txt
image
运行得flag:flag{ddg_is_cute}

参考大佬wp:

点击查看代码
https://blog.csdn.net/tt_npc/article/details/124193252?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171411537116800226552135%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=171411537116800226552135&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-1-124193252-null-null.142^v100^pc_search_result_base5&utm_term=buffctf%E6%88%91%E6%9C%89%E4%B8%80%E5%8F%AA%E9%A9%AC%E9%87%8C%E5%A5%A5&spm=1018.2226.3001.4187
## 穿越时空的思念 ![image](/i/l/?n=24&i=blog/3314077/202404/3314077-20240426201321928-1563937079.png)

题目提示,32位应该是MD5,下载下来是一个音频,听着有点像发电报的声音,用Audacity打开,手搓一下

image
刚好解出来就有32位,注意转换为小写的
flag{f029bd6f551139eedeb8e45a175b0786}

[WUSTCTF2020]

image
下载下来是一张图片

image

属性里面有内容:
image

竟然还有这么一个加密方式,长见识了
image

flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}

[HBNIS2018]caesar

一个文本,是凯撒密码
image
image
flag{flagiscaesar}

标签:文件,16,Misc,密码,flag,rar,txt
From: https://www.cnblogs.com/YangSIY/p/18134074

相关文章

  • 猿人学内部练习平台第16题
    第16题:表情包+sojson6.0抓包分析可知,需逆向safe参数,根据调用堆栈很容易找到safe的生成位置,如下:上方有一段特殊字符组成的内容,查看上下文并未找到token,因此token很可能是这段特殊字符构成的代码生成的,单步调试可以发现,上面是在进行赋值操作,最后一行很长的那一行是进行一些函数执......
  • 最强国产 Sora 大模型 Vidu 发布,长度可达 16 秒;微信文件 3 小时内可撤回丨 RTE 开发者
      开发者朋友们大家好: 这里是「RTE开发者日报」,每天和大家一起看新闻、聊八卦。我们的社区编辑团队会整理分享RTE(RealTimeEngagement)领域内「有话题的新闻」、「有态度的观点」、「有意思的数据」、「有思考的文章」、「有看点的会议」,但内容仅代表编辑的个人观点,......
  • P1173 [NOI2016] 网格
    P1173[NOI2016]网格分讨+建图+点双分析一下替换个数的上界,发现最多为\(2\),因为最坏情况下,也仍存在一个位置只有两个出去的方向(即边缘),堵住即可。那么现在答案就只有\(-1\)、\(0\)、\(1\)、\(2\)四种情况。分开讨论:\(-1\):当图中只有一个跳蚤或者只有两只跳蚤连在一起时\(0......
  • Paper——可容错的虚拟机实践系统设计.18162229
    目标:通过主备复制手段设计一个可容错的VM,用于用户运行企业级程序。primary日常工作,一旦它宕机,和它保持lock-step的backup会立刻顶上,外界观察不到这些操作,我们制造了只有一台VM永远在正常运行的假象。要考虑的点:使用什么手段保持primary和backup严格同步在虚拟化单核CPU时和多......
  • 使用FFmpeg将视频的分辨率从1080p转换为2160p
    1.要使用FFmpeg将视频的分辨率从1080p转换为2160p(也称为4K),可以使用以下命令行代码:ffmpeg-iinput.mp4-s3840x2160-c:vlibx264-presetslow-crf20output.mp4这里的参数解释如下:-iinput.mp4:指定输入文件。-s3840x2160:设置输出视频的分辨率为3840像素宽和2160像素高......
  • 实验16-使用GAN生成手写数字样本
    版本python3.7tensorflow版本为tensorflow-gpu版本2.6运行结果: 代码:from__future__importprint_function,divisionfromkeras.datasetsimportmnistfromkeras.layersimportInput,Dense,Reshape,Flatten,Dropoutfromkeras.layersimportBatchNormalizatio......
  • 【vue3入门】-【16】表单输入绑定
    表单输入绑定在前端处理表单时,我们常常需要将表单输入框的内容同步给JavaScript中相应的变量。手动连接值绑定和更改事件监听器可能会比较麻烦,v-model指令帮我们简化了这一步骤。<template><h3>表单输入绑定</h3><form><!--v-model:在页面中输入信息的同时,下......
  • Ubuntu 16.04 LTS 升级到 Ubuntu 18.04 LTS
    Ubuntu从16.04升级到18.04版本_ubuntu16upgrade了18的库-CSDN博客......
  • (数据科学学习手札160)使用miniforge代替miniconda
    本文已收录至我的Github仓库https://github.com/CNFeffery/DataScienceStudyNotes1简介大家好我是费老师,conda作为Python数据科学领域的常用软件,是对Python环境及相关依赖进行管理的经典工具,通常集成在anaconda或miniconda等产品中供用户日常使用。但长久以来,conda......
  • 4.16
    本人最近在写一个小的安卓项目,开发app过程中用到了安卓自带的sqlite。本文主要对sqlite图片操作进行介绍,其他存入文本之类的操作和普通数据库一样,众所周知,sqlite是一款轻型的数据库,以下先简单介绍一下sqlite,为后续做铺垫,有了解的大佬可以跳过此部分:SQLite是一种轻量级、嵌入式的......