首页 > 其他分享 >BUUCTF-Misc(111-120)

BUUCTF-Misc(111-120)

时间:2024-06-06 22:55:11浏览次数:15  
标签:BUUCTF string 120 flag 111 result input pointer

[UTCTF2020]File Carving

010editor打开发现了一个压缩包

image-20240605192919456

解压出来一个ELF文件

image-20240605193156737

我们拖到虚拟机去运行一下吧

image-20240605193334546

得到flag

flag{2fbe9adc2ad89c71da48cabe90a121c0}

二维码

参考:

BUUCTF:二维码 - B0mbax - 博客园 (cnblogs.com)

ps修复一下,我也不会,用的大佬的

image-20240605194732209

flag{7bf116c8ec2545708781fd4a0dda44e5}

[watevrCTF 2019]Evil Cuteness

010editor打开,文章末尾有压缩包

image-20240605194905945

binwalk提取,解压一下就得到flag

image-20240605195053476

派大星的烦恼

参考:

BUUCTF 派大星的烦恼 - Harmonica11 - 博客园 (cnblogs.com)

BUUCTF:派大星的烦恼-CSDN博客

010editor打开这图片,发现一大串"以及Dimage-20240605195617222

接下来编写脚本给他们转成二进制,刚好256个,256/8=32

import os
file = r'E:/Download'
os.chdir(file)
w=open('3.txt','w')
with open('1.txt') as f:
    for i in f.read():
        x = ''
        if i=='\"':
            x='0'
        elif i=='D':
            x='1'
        w.write(x)
w.close()
0110110000101100000011000110110010011100101011000000110010000110101011000010110010001100000111000010110001000110001001101010110001100110101001100110110001000110011011001010011010101100010001100010110011000110101001100010110011001100000111001100110001001100

然后二进制转一下字符

image-20240605200629305

失败了,一堆稀奇古怪的字符

然后这里推测应该是每八位二进制逆序了,所以我们需要反逆回来

import os
file = r'E:/Download'
os.chdir(file)
result=[]
flag=''
with open('3.txt') as f:
    s=f.read()
    for i in range(0,len(s),8):
        str =s[i:i+8]
        str=str[::-1]
        result.append(str)
    flag=''.join(result)

print(flag)
0011011000110100001100000011011000111001001101010011000001100001001101010011010000110001001110000011010001100010011001000011010101100110011001010011011001100010001101100110010100110101011000100011010001100011011001010011010000110011001110000011001100110010

最后得到flag

image-20240605202021601

flag{6406950a54184bd5fe6b6e5b4ce43832}

[QCTF2018]X-man-A face

打开是一个空缺的二维码图片,搜索了解得知缺少了定位角

image-20240605202239104

我们ps给他补全

image-20240605203023801

然后扫描一下

KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=

随波逐流解密一下,base32 解密

image-20240605203103212

[INSHack2017]sanity

打开就有flag

image-20240605203247858

key不在这里

参考:

buuctf MISC - key不在这里_buuctf key不在这里-CSDN博客

打开就是一个二维码

image-20240605203634211

得到一个网址

image-20240605203713066

访问了一下,是直接搜wp的,哈哈哈哈哈哈哈

然后发现这一串可疑的字符

10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568

然后可能是转ascii码,用一下师傅的脚本吧

def extract_numbers(input_string):
    # 初始化指针
    pointer = 0
    result = []

    while pointer < len(input_string):
        # 如果开头是1,向后取3位
        if input_string[pointer] == '1':
            extracted_number = input_string[pointer:pointer + 3]
            pointer += 3
        else:
            # 否则向后取2位
            extracted_number = input_string[pointer:pointer + 2]
            pointer += 2

        # 将提取的数字添加到结果列表中
        result.append(int(extracted_number))

    return result


input_string = '10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568'
numbers = extract_numbers(input_string)
flag = ''
for i in numbers:
    flag += chr(i)
flag = flag.replace('%7B', '{')
flag = flag.replace('%7D', '}')
print(flag)

image-20240605204508052

[MRCTF2020]不眠之夜

参考:

[BUUCTF:MRCTF2020]不眠之夜_buuctf 不眠之夜-CSDN博客

拼图,一共120张,应该就是10*12,也就是2000*1200

image-20240605211852252

我们先拼接起来,我用的是imagemagic

magick.exe montage ./1/*.jpg -tile 10x12 -geometry +0+0 flag.jpg

image-20240605211417165

得到一个拼接好的图

image-20240605211505807

然后使用gaps拼接

gaps run ./flag.jpg new.jpg --generations=120 --population=120 --size=100

image-20240605211403818

flag{Why_4re_U_5o_ShuL1an??}

粽子的来历

参考:BUUCTF:粽子的来历 - B0mbax - 博客园 (cnblogs.com)

是四个word,但是都破损了,打不开

010editor打开这些文件,发现

image-20240606212928236

把他们都改成FF,也就是ÿ

image-20240606213024010

修复好打开是这个,然后注意到他的行之间的间距不一样

image-20240606213255752

然后就把大间距当成1,小间距成0(反正我觉得不太好看出来的,我太笨了)

100100100001

然后题目提示了32位,拿去md5加密

image-20240606213551715

hashcat

得到一张无后缀的图片,我们丢入伟大的B神开发的PuzzleSolver免费版

image-20240606214358503

那我们就改成ppt(经测试doc是不行的)

改完之后,他要我密码

image-20240606214430399

这边我是用hashcat(感谢好群友的帮忙)

hashcat.exe -m 9500 hash.txt -a 3 ?d?d?d?d -o out.txt --show

image-20240606224125084

得到密码就是9919

打开文件,倒数第二张ppt选中,标红

image-20240606224543420

标签:BUUCTF,string,120,flag,111,result,input,pointer
From: https://www.cnblogs.com/Muneyoshi/p/18236243

相关文章

  • AI算力暴增至120TOPS 英特尔Lunar Lake架构解析
    随着下一代AIPC硬件核心LunarLake的发布,英特尔4年5个制程节点演进也逐步迎来富有革命性的时刻。面对AI时代指数级的算力需求增长,英特尔LunarLake,也就是第二代酷睿Ultra平台的CPU+GPU+NPU算力突破到了120TOPS,这将为基于其打造的AIPC赋予更加强劲、高效的AI性能体验。在台北电......
  • BUUCTF 23~26 wp
    23主动防御首先拼接三段数据,然后与i异或,得到提示然后连续十次base64编码,提示“found”实际上并没有找到flag,而是一个网址回到View-A视图,发现一个交叉引用跟进发现关键字符‘f’,‘g’,逆推出v1,异或得出flag24Transform将输入的flag放进Str,长度为33,如果414040的数据和St......
  • buuctf re wp部分合集
    1.reverse2将文件用IDA打开,shift+f12找到字符串转入主函数从主函数可以看出,for循环中将flag中的‘i'和‘r'转换为字符’1‘,然后判断输入的字符串和flag是否相同,然后找到flag所存字符串按上述方式变换字符后,即得到flag{hack1ng_fo1_fun}题目reverse1同理2.新年快乐先查壳,......
  • BUUCTF1 19-22 wp
    19html文件打开js源码,分类讨论大小写,解密20elf文件算法:奇数左移i,偶数乘i特点:分类中没有对0的处理,因此从第二个数据开始,第一个数据用1占位。21elf文件使用linux系统的upx脱壳器脱壳22二次加密先输入一段数据,大小为6,加上六个硬编码字符,sha1加密后与硬编码密文比较。......
  • 3120. 统计特殊字母的数量 I
    给你一个字符串word。如果word中同时存在某个字母的小写形式和大写形式,则称这个字母为特殊字母。返回word中特殊字母的数量。示例1:输入:word="aaAbcBC"输出:3解释:word中的特殊字母是'a'、'b'和'c'。示例2:输入:word="abc"输出:0解释:word中不存在大小写形......
  • Buuctf-Web(37-42)
    37[网鼎杯2020朱雀组]phpweb参考[网鼎杯2020朱雀组]phpweb1-CSDN博客[buuctf-网鼎杯2020朱雀组]phpweb(小宇特详解)_buuctf[网鼎杯2020朱雀组]phpweb-CSDN博客打开是这个界面,大概5秒刷新一次先来一遍扫目录,看源码,抓包一扫就409,应该做了限制,源码没发现什么,抓包看看......
  • Buuctf-Web(1-6)
    1[极客大挑战2019]EasySQL根据题目,用单引号检测是否存在SQL注入漏洞分析报错信息:看'单引号后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。在两个位置用单引号测试,发现闭合符号为单引号,注入点在password万能密码法常规法注入流程数据库->表->字段-......
  • 1120大整数加法
    没有多组输入 (还得是y总)QAQ//1.大整数加法#include<iostream>#include<vector>usingnamespacestd;vector<int>add(vector<int>&A,vector<int>&B){ vector<int>C; intt=0; for(inti=0;i<A.size()||i<B.size();i......
  • BUUCTF-Misc(91-100)
    [MRCTF2020]CyberPunk运行一下,他说2020.9.17才开始然后改一下系统时间就拿到flagflag{We1cOm3_70_cyber_security}[安洵杯2019]Attack参考:[BUUMISC刷题记录安洵杯2019]Attack-云千-博客园(cnblogs.com)找到了一个formost分离一下,在压缩包找到了然后在导出......
  • 牛客网刷题 | BC111 空心正方形图案
    目前主要分为三个专栏,后续还会添加:    专栏如下:          C语言刷题解析    C语言系列文章    我的成长经历感谢阅读!初来乍到,如有错误请指出,感谢!描述KiKi学习了循环,BoBo老师给他出了一系列打印图案的练习,该任务是打印用“*”组......