首页 > 其他分享 >BUUCTF-Misc(91-100)

BUUCTF-Misc(91-100)

时间:2024-06-03 12:55:54浏览次数:26  
标签:BUUCTF 然后 flag num TTL 91 100 txt 压缩包

[MRCTF2020]CyberPunk

运行一下,他说2020.9.17才开始

image-20240531203336248

然后改一下系统时间

image-20240531203628978

就拿到flag

flag{We1cOm3_70_cyber_security}

[安洵杯 2019]Attack

参考:[BUU MISC刷题记录 安洵杯 2019]Attack - 云千 - 博客园 (cnblogs.com)

找到了一个

image-20240531204042829

formost分离一下,在压缩包找到了

image-20240531204849485

然后在导出对象发现了

image-20240531205039889

lsass是windows系统的一个进程,用于本地安全和登陆策略

然后用mimikatz去获取这个密码

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

image-20240531211125798

拿到密码解压

image-20240531211247277

[UTCTF2020]basic-forensics

记事本打开,搜索flag

image-20240602201810596

[SUCTF 2019]Game

参考:

[BUUCTF:SUCTF 2019]Game-CSDN博客

[SUCTF 2019]Game - 春告鳥 - 博客园 (cnblogs.com)

在index.html,记得F12,否则一直弹窗,找到一个flag

image-20240602202501994

随波逐流解密发现是假的flag

image-20240602202528277

suctf{hAHaha_Fak3_F1ag}

那我们再找一下吧,去看看图片有什么信息不

lsb隐写,试了试

image-20240602202723432

U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==

然后base64解密出了salted

image-20240602203055017

然后我查了一下salted加密 - 什么是 U2FsdGVkX1?- 加密堆栈交换 (stackexchange.com)

image-20240602204204522

image-20240602204131905

和这一串字符特征值完全符合,然后3DES解密一下https://www.sojson.com/encrypt_triple_des.html

密文就是那一串Base64,密钥就是之前的假flag

image-20240602203604553

[BSidesSF2019]zippy

追踪tcp流1发现了一个压缩包

image-20240602204530302

我们binwalk提取出

然后再tcp流0发现了解压缩的命令

unzip -P supercomplexpassword flag.zip

image-20240602204647202

那么密码就是,然后解压

supercomplexpassword

image-20240602204756587

USB

参考:

BUUCTF:USB_buuctfusb-CSDN博客

010editor打开key.ftm,发现了zip文件头,然后binwalk提取

然后有个key.pcap的流量包

image-20240602205159534

应该就是usb的流量,使用usb流量解析工具,发现了关键词

image-20240602205339756

key{xinan}

然后我就去搞了那个233.rar解压一下,发现就flag.txt,但是不是真的,然后就开始看佬的wp

这边我们010editor打开233.rar,执行一下rar的模板,发现报错RAR文件格式学习(了解)_rar文件头-CSDN博客

image-20240602205720708

然后应该将第三块的7A改成74

image-20240602205907299

然后这次解压就获得了一个图片

image-20240602205937011

然后stegsolve换一下图片通道,在blue0找到一张二维码

image-20240602210039548

扫描一下得到一个

ci{v3erf_0tygidv2_fc0}

然后结合关键词,看看是什么加密,直接丢随波逐流工具箱,找到一串

image-20240602210241897

fa{i3eei_0llgvgn2_sc0}

然后是栅栏密码解密

image-20240602210358678

flag{vig3ne2e_is_c00l}

[GUET-CTF2019]虚假的压缩包

参考:

[GUET-CTF2019]虚假的压缩包 - 跳河离去的鱼 - 博客园 (cnblogs.com)

010editor打开虚假的压缩包.zip,发现了其实是伪加密,改一下

image-20240602210931277

解压得到一个

image-20240602210955611

使用RSA工具计算出5

image-20240603093646550

但是这里压缩包密码是

答案是5

我们010打开这个图片看看,发现是png文件头,改一下后缀,然后png宽高一把梭

image-20240603093923893

也就是需要和5异或

写脚本(我这里用大佬的)

original = open("亦真亦假",'r').read()
flag = open("flag",'w')
for i in original:
    tmp = int(i,16)^5
    flag.write(hex(tmp)[2:])

然后发现他应该是一个压缩包50 4b 03 04

image-20240603094513651

打开发现就是doc

image-20240603094605762

在word文件夹下的document.xml发现flag

image-20240603094704570

flag{_th2_7ru8_2iP_}

[RCTF2019]draw

附件下载下来,是一串gdb代码

image-20240603095307655

然后给这一串代码复制到网站执行Logo解释器 (calormen.com)

image-20240603095342956

flag{RCTF_HeyLogo}

[ACTF新生赛2020]明文攻击

010editor打开图片,发现末尾有个压缩包,只不过文件头少了50 4b

image-20240603095739155

我们新建一个16进制文件,给这粘贴进去,然后加一个50 4B

解压出来一个flag.txt

image-20240603095940942

因为题目说是明文攻击,我们看一下crc校验码

image-20240603100110692

image-20240603100118164

发现是一样的,那我们就可以用已知明文攻击,打开archpr

选取要破解的压缩包,明文文件路径就是你这个没密码的压缩包,并且里面的flag.txt与这个加密过后的压缩包的flag.txt CRC校验码相同

image-20240603100238361

然后找到

image-20240603102312124

然后给恢复的压缩包解压一下就得到flag

image-20240603102537924

[SWPU2019]Network

参考:

[SWPU2019]Network - 云千 - 博客园 (cnblogs.com)

[SWPU2019]Network(TTL隐写) | (guokeya.github.io)

打开这个文本,发现一串这个,直接天崩开局,真没见过

image-20240603102827820

根据所说的是这个TTL隐写

    IP报文在路由间穿梭的时候每经过一个路由,TTL就会减1,当TTL为0的时候,该报文就会被丢弃。
    TTL所占的位数是8位,也就是0-255的范围,但是在大多数情况下通常只需要经过很小的跳数就能完成报文的转发,
    远远比上限255小得多,所以我们可以用TTL值的前两位来进行传输隐藏数据。
    如:须传送H字符,只需把H字符换成二进制,每两位为一组,每次填充到TTL字段的开头两位并把剩下的6位设置为1(xx111111),这样发4个IP报文即可传送1个字节。

然后就是给这些数字转成二进制观察一下

63->00111111
127->01111111
191->10111111
255->11111111

然后发现只有前两位不同 00 01 10 11,因为四个IP报文就可以传送1个字节,所以四个为一组,编写脚本

import binascii
f=open("attachment.txt","r")
f2=open("result.txt","wb")
num=''
res=''
for i in f:
    if int(i)==63:
        num+="00"
    if int(i)==127:
        num+="01"
    if int(i)==191:
        num+="10"
    if int(i)==255:
        num+="11"
for j in range(0,len(num),8):
    res += chr(int(num[j:j+8],2))#转换为字符
res = binascii.unhexlify(res)#unhexlify:从十六进制字符串返回二进制数据
f2.write(res)

得出来一个压缩包,其实是伪加密,改一下就行

image-20240603122623485

然后得出一大堆base64,base64套娃,我们写脚本

import base64
f = open(r'D:/pythonProject/result/flag.txt','rb').read()
while True:
    f = base64.b64decode(f)
    print(f);

image-20240603124008669

flag{189ff9e5b743ae95f940a6ccc6dbd9ab}

标签:BUUCTF,然后,flag,num,TTL,91,100,txt,压缩包
From: https://www.cnblogs.com/Muneyoshi/p/18228616

相关文章

  • 莘默货期-短行动快-ABB-JOKAB 开关 2TLA020001R1000
    莘默(上海)自动化设备有限公司曹工150.0057.5786————————————————————————ABB-JOKAB标识符2TLA020070R2600ABB-JOKAB安全开关2TLA019995R4800ABB-JOKAB 开关 2TLA020001R1000ABB-JOKAB安全开关2TLA050056R2120ABB-JOKAB安全控制装置2......
  • 力扣2891每日一题题解
    题目:给你一个仅由小写英文字母组成的字符串 s 。如果一个字符串仅由单一字符组成,那么它被称为 特殊 字符串。例如,字符串 "abc" 不是特殊字符串,而字符串 "ddd"、"zz" 和 "f" 是特殊字符串。返回在 s 中出现 至少三次 的 最长特殊子字符串 的长度,如果不存在出......
  • F1000 Research 准备研究文章
    准备研究文章  LINK  本页提供有关为F1000Research撰写研究文章的信息,包括文章中必须包含的关键部分。另请参阅F1000Research的编辑政策。此处提供了研究文章的模板。标准研究文章应呈现发现和见解的独创性,并为各自的研究领域提供理论、实证、实验和/或方法论的进步。还......
  • 100311. 无需开会的工作日
    题目描述给你一个正整数days,表示员工可工作的总天数(从第1天开始)。另给你一个二维数组meetings,长度为n,其中meetings[i]=[start_i,end_i]表示第i次会议的开始和结束天数(包含首尾)。返回员工可工作且没有安排会议的天数。注意:会议时间可能会有重叠。情况描述6月2日周......
  • 英伟达赢麻了!马斯克xAI超级算力工厂曝光,10万块H100、数十亿美元
        ChatGPT狂飙160天,世界已经不是之前的样子。新建了免费的人工智能中文站https://ai.weoknow.com新建了收费的人工智能中文站https://ai.hzytsoft.cn/更多资源欢迎关注英伟达:尽管建,用的还是我的芯片,最近几年,随着大语言模型的飞速发展与迭代,科技巨头们都竞相投入......
  • 猜数字游戏(1-100)
    voidmenu(){ printf("------猜数字------\n"); printf("******************\n"); printf("*****1.play*****\n"); printf("*****0.exid*****\n"); printf("******************\n"); printf("----------......
  • Day 10:100322. 删除星号以后字典序最小的字符串
    Leetcode100322.删除星号以后字典序最小的字符串给你一个字符串s。它可能包含任意数量的‘’字符。你的任务是删除所有的'’字符。当字符串还存在至少一个‘*’字符时,你可以执行以下操作:删除最左边的‘*’字符,同时删除该星号字符左边一个字典序最小的字符......
  • 利用AutoUnattend自动应答文件安装Windows Server 2025 26100正式版
    安装视频:https://www.bilibili.com/video/BV1ji421v7jZ/AutoUnattend自动应答文件,安装到第一个硬盘(容量大于100G),安装后登录用户Administrator的密码:pass1234AutoUnattend自动应答文件已经上传到:https://bbs.pcbeta.com/viewthread-2004613-1-1.html ......
  • Flutter开发效率提升1000%,Flutter Quick教程之对写好的Widget进行嵌套
    通常写代码的时候,我们是先写好外面的Widget,再写里面的Widget。但是,也有的时候,我们写好了一个Widget,但是我们觉得有必要再在外面嵌套一个Widget,这时候应该怎么做呢?(还有其他方式,本篇讲的就是快捷的方式)1,首先,我们左键选中要嵌套的Widget。2,这时候,我们要选择的嵌套在外面的Widge......
  • 编写程序,创建一个集合Set,其中含有100个元素,每个元素是0~1000之间的一个随机数。打印
    实验代码: importrandomasrSet=set()foriinrange(100):num=r.randint(0,1000)Set.add(num)#使用列表推导式和join方法来输出结果print('{'+','.join(str(i)foriinSet)+'}')iflen(Set)==100:print("随机数没有出现重复!")......