首页 > 其他分享 >buuctf 考毛概前复现的两道misc题

buuctf 考毛概前复现的两道misc题

时间:2024-05-18 20:31:26浏览次数:16  
标签:tmp buuctf 解码 base64 misc 二维码 毛概 flag

BUUCTF misc 神奇的二维码and梅花香自苦寒来

最近要考毛概,所以就匆匆写了BUUCTF上的几道题,不过积少成多,不能太心急,挑了两道让我印象比较深刻的题复现一下。

神奇的二维码

第一道是二维码类型的misc题,这题我只能说出题人是真的boring,是无聊到什么程度居然会想出这种题目

首先把压缩包解压,得到一个二维码图片,扫描二维码,发现得到的是flag is not here,提交发现不对,证明这肯定不是真正的flag。

image-20240518191002607

还是老方法,先用010editor查看一下图片,也没看到什么比较重要的信息,那试试binwalk

分析一下,可以看到得到了一堆压缩包。

image-20240518192114693

先打开encode.txt文件看看是什么

image-20240518192231273

两个等于号一眼base64,解码得到asdfghjkl1234567890,发现好像暂时也没什么用

再打开flag.doc发现是一堆数字和字母,而且特别逆天的是还有三页,这TM会是啥

image-20240518192433356

感觉像是base64又不太确定,总之先试试再说

image-20240518192608946

得到的还是一堆字母加数字,难不成是base家族其他的编码,都试了一遍,要不解出来的是乱码,要不就是解码错误,还只有base64解出来的算比较正常。我绞尽脑汁都没想出来这会是啥编码,直到我网上看了别人的题解,才知道这题居然神经到要一直用base64解,解到最后不能再解了得到的才是答案

image-20240518193027533

最终得到的是这个答案,那这个会是flag吗交上去试试看,还是不对。再返回来看前面几个压缩包,发现都解压缩不了,都有密码。其中一个含有MP3文件的压缩包用刚才解码解出来的答案可以解压缩,用Audacity打开,发现是一段音频,可以看出这种题目一般都是摩斯编码。根据节拍长短,可以用'.'、'-'、' '三个符号代替,随便找一个在线摩斯编码解码网站进行译码,得到

image-20240518193701147

image-20240518194011907

得到最终的flag{morseisveryveyeasy},真的是一道无聊到极致加脑洞大开的一道题......

梅花香自苦寒来

听名字是不是感觉挺诗意,不过这道题倒是给我的感觉非常不错,考点也是我做这么多道以来比较新颖的,慢慢往下看。

解压缩后得到的是一张图片,文件名为meihuai.jpg,没太懂这文件名的意思,可能是想用梅花的拼音,多打了个i。whatever,反正影响不是很大。

先查看一下图片的信息,看一下详细信息有无什么小提示。

image-20240518194637387

但是也没什么有用的信息。看图片中写道“图穷匕见”,以为是要修改图片宽高,用了风二西师傅的宽高一把梭的脚本,但是也没东西出来,才意识到这是jpg文件,一般修改宽高的话png图片居多。

image-20240518194916862

那没办法了,还是老套路,用010editor查看,发现中间有一段很奇怪的数字加字母小写,感觉像是16进制,因为字母从始至终只出现了a和c貌似反正肯定没出现f以后的字母,所以暂时断定是16进制。

image-20240518194952743

用16进制解码一下,发现我去这像是一堆坐标啊,非常新颖,头回碰到像坐标的东西

image-20240518195343421

网上找了两个Python脚本,虽然学了Python,但是感觉在学校也就学了皮毛,真正实操能力几乎为0,咋办呢muscle哥,先把源码放在下面叭,暑假再慢慢磨Python编程能力叭。
这是坐标转换的脚本,因为下面那个脚本得用不带括号的坐标,所以得先转换一下。
with open('C:\\Users\\10919\\Desktop\\hex.txt', 'r') as h:

h = h.read()

with open('C:\\Users\\10919\\Desktop\\zuobiao.txt', 'a') as a:

for i in range(0, len(h), 2):

tmp = '0x'+h[i]+h[i+1]

tmp = int(tmp, base=16)

if chr(tmp) != '(' and chr(tmp) != ')':

a.write(chr(tmp))
这是用坐标画图的脚本
import matplotlib.pyplot as plt
import numpy as np

x, y = np.loadtxt('C:\\Users\\10919\\Desktop\\zuobiao.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()

最后用Python画出来的图为一个二维码,扫描出来就是最终的flag。

image-20240518200130247

我觉得算是一道让我比较欣喜若狂的题,主要角度和思路都特别好,不是那种单纯为了难而难,这两道题给我的整体感觉很像高中做的模拟题和真正的高考题的感觉。好嘞,这两道题就先复现到这里,如果有什么细节方面的问题,我再继续补充叭,明天就考毛概,加油!坚持就是胜利!

不过我得先去健身房健个身放松放松,再来战斗,fighting!

标签:tmp,buuctf,解码,base64,misc,二维码,毛概,flag
From: https://www.cnblogs.com/musc1e/p/18199712

相关文章

  • NSSCTF Round#23 Misc个人专项赛
    画师flag为有意义单词flag<mxfilehost="app.diagrams.net"modified="2024-04-22T09:08:59.622Z"agent="Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/124.0.0.0Safari/537.36Edg/124.0.0.0"......
  • misc RSA_KU
    题目点击查看代码n=12969933032856835068156219898649051450863758495716712989747252213832020232124646745927673197041046346439185717752812341775160391046275134670062732501966810094620587662968805750646090384211954311463019820584388367741212592897939931030620......
  • buuctf-pwn-ciscn_2019_es_2
    checksecida我们看到在vul函数中,有两个read函数,每个都读取了0x30(48)大小的字符,并放入字符数组s中,也就是说我们能溢出的只有8个字节,刚好覆盖到ebp和返回地址所以我们需要栈迁移,使我们能溢出更多字节首先利用第一个read,输入40字节的数据,刚好覆盖到ebp,然后printf就会顺带打印......
  • buuctf-pwn-[OGeek2019]babyrop
    查看一下保护情况丢进ida里分析主函数调用了一个含有alarm的函数,这个函数会设置一个定时器,到时间自动退出程序为了方便调试,我们直接patch掉这个函数接着分析,主函数读入了一个随机数,并将其传入sub_804871F函数sub_804871F函数读取输入,并检查输入的是否和随机数相同,不相同......
  • buuctf-pwn-ciscn_2019_c_1-ret2libc
    检查一下保护情况ida里选项2,3都没有什么重要的信息,直接看选项1发现栈溢出漏洞,不过程序对输入的字符串有一个异或加密,这里可以构造异或后的payload,利用程序来解密,或者可以直接在payload第一位加上'\x00',直接截断payload后面的异或操作用cyclic测一下溢出点,得到88找一下system......
  • buuctf-pwn-[第五空间2019 决赛]PWN5-格式化字符串漏洞
    题目地址:https://buuoj.cn/challenges#[第五空间2019决赛]PWN5先检查一下保护情况再拖进ida里分析找到一个格式化字符串漏洞,那么我们可以利用这个漏洞去获取或者改写dword_804C044的值从而进入if语句中,拿到shell什么是格式化字符串漏洞所谓格式化字符串漏洞,就是我们能控......
  • buuctf中Crypto解题合集
    一、一眼就解密ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30=base64在线编解码:https://base64.supfree.net/二、MD5e00cf25ad42683b3df678c61f42c6bdaMD5在线解码:https://www.cmd5.com/三、Url编码%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7durl编码在线网站:https://anytexte......
  • Misc(16)
    来首歌吧下载下来是一个音频,用Audacity打开上方有一段手搓一下:.....-...-.-.----...---.....-........-----.-.-.-...-----.-------..---....-........---.-.....------...-..--...---------...-------..--------..-----.-.用在线摩斯密码......
  • BUUCTF中basic总结合集
    一、LinuxLabs打开本机cmd,输入:sshroot@ip地址-p端口号//ip地址和端口号换成题目中的接着输入yes密码123456连进去之后去根目录(cd/)ls查看文件和目录catflag.txt即可二、BUULFICOURSE1可以看到include(),文件上传漏洞,在地址栏后面加:?file=../../../flag或者......
  • 流量分析(buuctf版)
    1.被嗅探的流量分析题目为文件传输的数据文件传输一般直接找POST(大写)包搜索框搜素http.request.method==POST得到两个包体,其中一个含有图片文件打开含图片的包体向下滑动得到flag,flag为flag{da73d88936010da1eeeb36e945ec4b97}2.easycap翻译为简单的帽子,感觉没什么特殊含义,那就开......