首页 > 其他分享 >BUUCTF-Misc(61-70)

BUUCTF-Misc(61-70)

时间:2024-05-30 16:24:51浏览次数:30  
标签:BUUCTF Misc 010editor 然后 61 flag jpg 打开 压缩包

[ACTF新生赛2020]swp

参考:
[BUUCTF misc 专题(76)ACTF新生赛2020]swp-CSDN博客

解开压缩包,密密麻麻,不懂咋办了

image-20240528174727159

然后这边进行协议分析

image-20240528174837889

大部分是tcp,所以我们导出对象->选择http

然后我就找到这个加密的压缩包

image-20240528174938196

然后010editor打开发现伪加密,改成00,有两处我只圈了一处

image-20240528175029236

在flag.swp里面找到flag

image-20240528175432036

[UTCTF2020]docx

说是一个docx,然后打开010editor发现是zip文件头,改一下文件后缀,解压

image-20240528175747618

然后在word下的media文件夹找到flag

image-20240528180044163

flag{unz1p_3v3ryth1ng}

间谍启示录

参考:

buuctf 间谍启示录 - Jinx8823 - 博客园 (cnblogs.com)

下载下来是个镜像文件,010editor打开

里面找到一个文件

image-20240528201355057

我们binwalk分离

image-20240528201548114

然后我们运行flag.exe,他会生成一个隐藏文件,需要我们自己打开

image-20240528201623922

然后就看到flag

image-20240528201637459

喵喵喵(没有成功复现)

发现red0通道异常

image-20240528203824779

然后LSB隐写,发现一个png

image-20240528203809678

我们提取出来,发现打不开,010editor打开,前面多的删掉

image-20240528203936342

然后是一个半张二维码,应该是宽高被搞了,我们改一下,改完扫描一下,是一个网盘

image-20240528204112874

下载下来是一个压缩包解压没有东西

image-20240528204257771

根据wp所说时ntfs隐写了

然后这里我扫描不出来,挺奇怪的,就没有成功

小易的U盘

010打开是个rar

image-20240528212421303

改后缀解压,看到有提示

image-20240528212546561

然后又看到exe,可能和这个程序有关

image-20240528212646417

拖到ida,发现flag

image-20240528212859112

[RoarCTF2019]黄金6年

image-20240528213521698

image-20240528213739767

扫描了一下是

key3:play

image-20240528213828269

key4:ctf

image-20240528214019001

key1:i

image-20240528214139762

key2:want

最后组成

iwantplayctf

到这之后发现交flag也不对,我们再看看有没有漏掉的

010editor打开后发现还有一串base64Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn)

image-20240528214440915

解码之后是一个rar文件

然后解压需要密码

image-20240528214639072

那么密码就是上面得到的iwantplayctf

拿到flag

image-20240528214706617

[WUSTCTF2020]爬

解压之后,发现是pdf的后缀,更改后缀名打开

image-20240529165757844

我们移不开图片,因为他是pdf,那我们转word移开图片,使用word打开这个pdf软件

image-20240529170253717

得到16进制的数

0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d

然后16进制转字符串

image-20240529170708231

flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

[WUSTCTF2020]alison_likes_jojo

boki.jpg里面找到压缩包,分离出来

image-20240529220201949

然后爆破,密码就是888866

image-20240529221052800

base64解密,我这里使用了basecrack解密

image-20240529221812827

然后题目说这里就是outguess隐写,这个是密码

image-20240529222304923

然后得到密码

image-20240529222323259

flag{pretty_girl_alison_likes_jojo}

Mysterious

idapro32位打开

在这里找到了flag,然后这里我发现我反汇编的和其他师傅的不一样。

也不知道哪个问题

image-20240530145246145

flag{123_Buff3r_0v3rf|0w}

[安洵杯 2019]吹着贝斯扫二维码

随便点开一个文件发现是jpg

image-20240530150523912

但是好多文件,我们就那个写脚本吧

import os
filepath=r'D:/EdgeDownload/aaaa/吹着贝斯扫二维码'
os.chdir(filepath)
files=os.listdir(filepath)
for i in files:
    new=i+'.jpg'
    os.rename(i,new)

然后发现这些图都是那个二维码其中的一块,我们需要自动拼图

我们用ImageMagick拼好了(因为是36个图片,那就是6*6)

magick montage D:/EdgeDownload/aaaa/吹着贝斯扫二维码/*.jpg -tile 6x6 -geometry +0+0
flag.jpg

image-20240530152507658

现在拼好了就是顺序乱的

这边他的尺寸是804*800,我用p图网站搞成800*800了,方便gap自动拼图

这里我也没拼好,然后看了wp说是文件后面有顺序,自己拼一下就好了

佬拼好的就是这个

image-20240530155403012

扫描后

image-20240530155525360

之前有在压缩包里面发现神秘编码

image-20240530155605151

然后根据顺序,逆序就行了,base没有13,所所以这里是rot13

flag{Qr_Is_MeAn1nGfuL}

标签:BUUCTF,Misc,010editor,然后,61,flag,jpg,打开,压缩包
From: https://www.cnblogs.com/Muneyoshi/p/18222593

相关文章

  • 618电商选品爆款攻略,谁掌握谁爆单
    618电商节是各大电商平台和品牌商家的重要促销节点,选品和营销策略对于销售成绩至关重要。以下是一些选品和营销攻略的要点:一、市场分析与目标定位1、分析当前经营类目市场的流行趋势、热门品类以及消费者需求的变化。目前市场上商品繁多,假如有数万甚至几十万件商品可供选择,......
  • 洛谷 P8614 [蓝桥杯 2014 省 A] 波动数列 的题解
    题目大意求满足和为sss且ti=......
  • 618精选编程书单:学好代码是用好大模型的基础
      大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学......
  • BUUCTF pwn actf_2019_babystack
    先checksec看保护: ida看主程序:主要部分图片已经说了,由于最多只能往s中写入224字节,padding占据208字节,fakeebp是8字节,ret是8字节,便填满了,由于此处没有backdoor,于是想到栈迁移,在s上部署system("/bin/sh"),在leave_ret到s栈的地址,实行system("/bin/sh")思路分析: 1.先......
  • Tron_CTF2024新生赛 MISC
    猿神?岂洞!!题目:腿短的好奇怪,难道有东西?密码在这,好像有电!.txt0362014324221316063736154275还有一个压缩包。我的解答:0362014324221316063736154275???这一串不知道是啥?一开始没解出来,如果没解出来的话,我认为是它本意应该是提示你压缩包密码为纯数字的意思。毕竟根据文本文件名......
  • AGC061C 做题记录
    很具有启发性的题目。link我一开始没什么思路,选择了手动模拟来观察。这道题打破了我的按部就班的步骤:考虑直接创造一个条件,这样就能做到不重复。如果想到了这一点,我们其实就很容易想到这样一个条件:对于一个方案,\(\foralli\in[1,n],\(a_i,b_i)\)中没有其他人登记,那么\(i\)......
  • 代码随想录算法训练Day20|LeetCode654-最大二叉树、LeetCode617-合并二叉树、LeetCode
    最大二叉树题目描述力扣654-最大二叉树给定一个不重复的整数数组nums。最大二叉树可以用下面的算法从nums递归地构建:创建一个根节点,其值为nums中的最大值。递归地在最大值左边的子数组前缀上构建左子树。递归地在最大值右边的子数组后缀上构建右子树。......
  • BUUCTF-WEB(46-50)
    [安洵杯2019]easy_web开局注意到一个img和cmd参数img这个参数像base64,我们打开cyberchef解密一下CyberChef解密是base64->base64->hex我们加密hex->base64->base64,我们这样就可以获得index.php的源码,所以我们这样加密然后我这边好像有点问题这是正确的?img=TmprMlpUW......
  • CS61A
    CS61A是加州大学伯克利分校计算机科学系的一门入门课程,主要面向大一新生。该课程的核心内容是编程和计算机科学的基础知识,特别强调抽象技术作为管理程序复杂性的手段。CS61A的教学重点在于让学生掌握用程序来解决实际问题,而不关注底层的硬件细节。一、基本用法python命令py......
  • 代码随想录算法训练营第第20天 | 654.最大二叉树 、617.合并二叉树 、700.二叉搜索
    654.最大二叉树又是构造二叉树,昨天大家刚刚做完中序后序确定二叉树,今天做这个应该会容易一些,先看视频,好好体会一下为什么构造二叉树都是前序遍历题目链接/文章讲解:https://programmercarl.com/0654.最大二叉树.html视频讲解:https://www.bilibili.com/video/BV1MG411G7ox......