[ACTF新生赛2020]outguess
是一堆文件无从下手,在图片这里找到了社会主义核心价值观密码
解密一下得到
之后又在这个压缩包提取了一个压缩包,用刚才解密的密码竟然不对
然后后来搜了wp,说outguess是一种加密,然后下载,解密
就得到flag了
谁赢了比赛?
打开题目没啥思路直接是binwalk提取出一个加密的压缩包
然后暴力破解
出来就是一个gif
我们拆解成帧还是没有东西
看了题解说是,保存刚才的那一帧,然后再搞
然后再stegsolve换一下通道 RED plane 0
然后扫一下
穿越时空的思念
参考:
Buuctf-misc-穿越时空的思念 - 夜布多 - 博客园 (cnblogs.com)
这里能很明显听出来摩斯密码就是有点麻烦
这里用大佬的方法,先用Audacity导出wav形式(这里一定要提取右声道的音频)
然后用kali里的 morse2ascii去提取,然后就没然后了,我干不出来
不想搞了就是一个
flag{f029bd6f551139eedeb8e45a175b0786}
WUSTCTF2020]find_me
属性里找到
盲文加密的https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen
[SWPU2019]我有一只马里奥
运行之后得到
然后010editor找到
然后就先了解一下ntfs
使用工具扫描出来
然后直接导出
[GUET-CTF2019]KO
ook解密Ook! Programming Language - Esoteric Code Decoder, Online Translator (dcode.fr)
[ACTF新生赛2020]base64隐写
参考:
[BUUCTF:ACTF新生赛2020]base64隐写-CSDN博客
直接上佬的脚本吧,我懒狗
def get_base64_diff_value(s1, s2):
base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
res = 0
for i in xrange(len(s2)):
if s1[i] != s2[i]:
return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
return res
def solve_stego():
with open('ComeOn!.txt', 'rb') as f:
file_lines = f.readlines()
bin_str = ''
for line in file_lines:
steg_line = line.replace('\n', '')
norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
diff = get_base64_diff_value(steg_line, norm_line)
print diff
pads_num = steg_line.count('=')
if diff:
bin_str += bin(diff)[2:].zfill(pads_num * 2)
else:
bin_str += '0' * pads_num * 2
print goflag(bin_str)
def goflag(bin_str):
res_str = ''
for i in xrange(0, len(bin_str), 8):
res_str += chr(int(bin_str[i:i + 8], 2))
return res_str
if __name__ == '__main__':
solve_stego()
GXYCTF2019]gakki
010editor看到文件尾后面还有一个rar,我们给他提取出来
然后是个加密的
我们直接暴力破解
然后得到flag.txt
对这堆乱码数据作字频统计
flag{gaki_IsMyw1fe}
[MRCTF2020]ezmisc
看到png后缀,敏锐的嗅觉告诉我这该宽高了,丢工具里就出来了
flag{1ts_vEryyyyyy_ez!}
[HBNIS2018]caesar
题目直接告诉凯撒加密了
然后我们就丢随波逐流工具箱
标签:bin,BUUCTF,base64,51,然后,60,str,diff,line From: https://www.cnblogs.com/Muneyoshi/p/18214703