首页 > 其他分享 >BUUCTF-Misc(81-90)

BUUCTF-Misc(81-90)

时间:2024-05-31 20:46:56浏览次数:29  
标签:BUUCTF int hex list flag str print 90 81

从娃娃抓起

image-20240530161824879

image-20240530162115472

第一句话是中文电码中文电码查询 - 中文电码转换 - 中文电码对照表 (bmcx.com)

image-20240530162155777

第二句话是五笔编码汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字 - 千千秀字 (qqxiuzi.cn)

image-20240530162315992

人工智能也要从娃娃抓起

image-20240530162621252

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

zip

解压后很多压缩包,但是里面压缩包加密的data.txt都比较小,都为4字节,所以我们尝试

crc32爆破

采用师傅的脚本

import zipfile
import string
import binascii
import os
filepath=r'D:/EdgeDownload/b2ca8799-13d7-45df-a707-94373bf2800c'
os.chdir(filepath)
def CrackCrc(crc):
    for i in dic:
       for j in dic:
          for k in dic:
             for h in dic:
                s = i + j + k + h
                if crc == (binascii.crc32(s.encode())):
                   f.write(s)
                   return

def CrackZip():
    for i in range(0,68):
       file = 'out'+str(i)+'.zip'
       crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
       CrackCrc(crc)
       print('\r'+"loading:{:%}".format(float((i+1)/68)),end='')

dic = string.ascii_letters + string.digits + '+/='
f = open('out.txt','w')
print("\nCRC32begin")
CrackZip()
print("CRC32finished")
f.close()

得到

image-20240530174445951

base64解密

image-20240530174609421

发现是rar文件格式

RAR文件格式学习(了解)_rar文件头-CSDN博客

我们在前面补上文件头,恢复之后在注释找到flag

52 61 72 21 1A 07 00

image-20240530174923649

[GUET-CTF2019]zips

没有啥线索,爆破一下

image-20240530201144063

然后又是一个加密压缩包,是伪加密

image-20240530202002202

这里可以看到密码是时间戳

image-20240530202442273

然后掩码攻击

image-20240530202848823

image-20240530202834476

得到flag

image-20240530202918200

UTCTF2020]file header

这道题提示了文件头,加上就行

image-20240530203345588

image-20240530203408791

flag{3lit3_h4ck3r}

[XMAN2018排位赛]通行证

base64解密,直接提交不对

image-20240530203910679

然后里面有{},有可能是栅栏,然后key=5有点像但不是,后面搜了说是加密key=7

image-20240530204343586

然后就是凯撒密码,key=13

image-20240530204519411

flag{oyay_now_you_get_it}

[WUSTCTF2020]girlfriend

有个音频文件,就是莫斯密码

--- . ... . .. . . . ... . .. . . . .-- . - . ... . ... . ..- . ... . ... . ... . .. . .. . . . ....

解密出来

image-20240530222129324

然后发现猜错了

不是莫斯,是拨号声音,按键,这次也是学到了

image-20240530222423926

999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777

然后手机调成拼音9键,去打

flag{youaremygirlfriends}

[DDCTF2018](╯°□°)╯︵ ┻━┻

参考:

[BUUCTF:[DDCTF2018](╯°□°)╯︵ ┻━┻_ddctf2018╯︵ ┻━┻-CSDN博客](https://blog.csdn.net/mochu7777777/article/details/105324802)

看了题解,就是字符串截取两位16进制->转10进制->都减去128为ASCII码->转字符

太菜了,我真看不出来,看一下大佬的题解脚本吧

# -*- coding:utf-8 -*-
# author: mochu7
def hex_str(str):#对字符串进行切片操作,每两位截取
    hex_str_list=[]
    for i in range(0,len(str)-1,2):
        hex_str=str[i:i+2]
        hex_str_list.append(hex_str)
    print("hex列表:%s\n"%hex_str_list)
    hex_to_str(hex_str_list)

def hex_to_str(hex_str_list):
    int_list=[]
    dec_list=[]
    flag=''
    for i in range(0,len(hex_str_list)):#把16进制转化为10进制
        int_str=int('0x%s'%hex_str_list[i],16)
        int_list.append(int_str)
        dec_list.append(int_str-128)#-128得到正确的ascii码
    for i in range(0,len(dec_list)):#ascii码转化为字符串
        flag += chr(dec_list[i])
    print("转化为十进制int列表:%s\n"%int_list)
    print("-128得到ASCII十进制dec列表:%s\n"%dec_list)
    print('最终答案:%s'%flag)

if __name__=='__main__':
    str='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd'
    print("字符串长度:%s"%len(str))
    hex_str(str)

image-20240531173954528

[MRCTF2020]千层套路

参考:

[BUUCTF:MRCTF2020]千层套路-CSDN博客

第一个加密压缩包,暴力破解

image-20240531184202120

这边解了好多,发现都是和文件名一样,开始脚本

import os
import zipfile
filepath=r'D:/EdgeDownload/ff'
os.chdir(filepath)
name = '0573'
while True:
    fz = zipfile.ZipFile(name + '.zip', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:4]
    fz.close()

得到一个qr.txt

image-20240531192038006

这个是rgb,我们开始脚本绘图

from PIL import Image
import os

filepath=r'D:/EdgeDownload/ff/qr'
os.chdir(filepath)
x = y = 200
img = Image.new('RGB',(x,y))
file = open('qr.txt','r')
for width in range(0,x):
    for height in range(0,y):
        line=file.readline()
        line=line.strip()
        line=line.replace('(','')
        line=line.replace(')','')
        rgb = line.split(',')
        img.putpixel((width,height),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
print('绘制完毕')
file.close()
img.save('flag.jpg')

得到一个二维码,扫一下

image-20240531193452970

得到flag

image-20240531193529501

百里挑一

因为是一个流量包,我们需要给图弄出来,所以导出http格式,好多图

然后exiftool分析一下,得到一半flag

image-20240531194346877

剩下一半,在tcp流114中

image-20240531194549971

最后拼一下

flag{ae58d0408e26e8f26a3c0589d23edeec}

[SUCTF2018]followme

我直接全部导出了http的对象

image-20240531200340234

然后搜索字符串,找到flag

image-20240531200922950

flag{password_is_not_weak}

标签:BUUCTF,int,hex,list,flag,str,print,90,81
From: https://www.cnblogs.com/Muneyoshi/p/18225242

相关文章

  • LeetCode-2890. 重塑数据:融合
    2890.重塑数据:融合DataFramereport+-------------+--------+|ColumnName|Type|+-------------+--------+|product|object||quarter_1|int||quarter_2|int||quarter_3|int||quarter_4|int|+-------------+--------+编写一个......
  • BUUCTF Crypto 1~20刷题记录
    文章目录一、Crypto1、MD52、Url编码3、摩丝4、password5、Quoted-printable6、篱笆墙的影子7、Rabbit8、RSA9、丢失的MD510、Alice与Bob11、大帝的密码武器12、rsarsa13、Windows系统密码14、信息化时代的步伐15、凯撒?替换?呵呵!16、萌萌哒的八戒17、权限获得第一步18、......
  • BUUCTF-Misc(61-70)
    [ACTF新生赛2020]swp参考:[BUUCTFmisc专题(76)ACTF新生赛2020]swp-CSDN博客解开压缩包,密密麻麻,不懂咋办了然后这边进行协议分析大部分是tcp,所以我们导出对象->选择http然后我就找到这个加密的压缩包然后010editor打开发现伪加密,改成00,有两处我只圈了一处在flag.swp里面......
  • 【异常错误】RTX 4090 nvcc fatal : Unsupported gpu architecture ‘compute_89‘
    https://mapengsen.blog.csdn.net/article/details/137865369?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EYuanLiJiHua%7EPosition-3-137865369-blog-123348901.235%5Ev43%5Epc_blog_bottom_relevance_base8&depth_1......
  • 2981. 找出出现至少三次的最长特殊子字符串 I
    题目描述给你一个仅由小写英文字母组成的字符串s。如果一个字符串仅由单一字符组成,那么它被称为特殊字符串。例如,字符串"abc"不是特殊字符串,而字符串"ddd"、"zz"和"f"是特殊字符串。返回在s中出现至少三次的最长特殊子字符串的长度,如果不存在出现至少三次的特......
  • 【leetcode每日一题】——2903. 找出满足差值条件的下标 I——python
    给你一个下标从 0 开始、长度为 n 的整数数组 nums ,以及整数 indexDifference 和整数 valueDifference 。你的任务是从范围 [0,n-1] 内找出  2 个满足下述所有条件的下标 i 和 j :abs(i-j)>=indexDifference 且abs(nums[i]-nums[j])>=valueDi......
  • P9026 [CCC2021 S4] Daily Commute
    原题链接一步一步来1.假设D为1,你要怎么求?每个点乘地铁的时间是唯一的,也就是说,如果我一开始先走一段路到A点再坐地铁,等价于我直接坐地铁到A点,下地铁的瞬间再次上车。所以最优路径一定可以是先从起点乘地铁到某个点,然后再一直走路到终点因此我们可以遍历\(S\)的每个点,求出在......
  • 汇舟问卷:国外问卷调一天900
    大家好,我是汇舟问卷,专注于国外问卷调查互联网项目。夏天已经来临,您是否在三伏天顶着大太阳上班,汗水浸湿了衣襟,却依然要面对繁琐的工作和无尽的压力?在这个炎热的季节里,我们都渴望找到一种既能赚钱又能避免高温酷暑的方式。目前汇舟问卷从事的国外问卷调查项目就是一种比较不错......
  • 视频汇聚EasyCVR平台视图库GA/T 1400协议与GB/T 28181协议的区别
    在公安和公共安全领域,视频图像信息的应用日益广泛,尤其是在监控、安防和应急指挥等方面。为了实现视频信息的有效传输、接收和处理,GA/T1400和GB/T28181这两个协议被广泛应用。虽然两者都服务于视频信息处理的目的,但它们在实际应用、功能特性和适用范围上却存在显著的区别。今天我......
  • 【计算机毕业设计】390高校图书馆预约微信小程序
    ......