首页 > 其他分享 >BUUCTF-Misc(141-150)

BUUCTF-Misc(141-150)

时间:2024-06-14 17:45:24浏览次数:19  
标签:150 BUUCTF 文件 data Misc 然后 flag pickle

[MRCTF2020]小O的考研复试

image-20240610205836936

flag = 0
for i in range(19260817):
    flag = (flag * 10 + 2) % 1000000007

print(flag)
flag{577302567}

真的很杂

参考:

BUUCTF 真的很杂_buuctf class.dex-CSDN博客

BUUCTF-真的很杂 - 「配枪朱丽叶。」 (hatenablog.com)

没啥思路,binwalk直接提取,发现好像是安卓的东西

image-20240610210708417

然后是安卓逆向,我们下载工具,反编译Releases · skylot/jadx (github.com)

image-20240610212107745

然后我们给classes.dex拖进去反编译

image-20240610212427876

找到flag,然后爆破这个a和b,前一个字母,后一个数字(我也不知道怎么爆破)

flag{25f991b27fcdc2f7a82a2b34386e81c4}

[GKCTF 2021]FireFox Forensics

参考:[浏览器取证 - GKCTF 2021]FireFox Forensics - 《CTF 刷题总结》 - 极客文档 (geekdaxue.co)

根据题目应该是浏览器取证,第一次接触,下载脚本lclevy/firepwd: firepwd.py, an open source tool to decrypt Mozilla protected passwords (github.com)

然后给这两个附件放到这个脚本的目录下

image-20240610213259982

然后打开终端

python ./firepwd.py logins.json

image-20240610213347495

GKCTF{9cf21dda-34be-4f6c-a629-9c4647981ad7}

[RCTF2019]disk

参考:[内存取证 - RCTF2019]disk(BUUCTF) - 《CTF 刷题总结》 - 极客文档 (geekdaxue.co)

之前遇见过vmdk这个文件,使用7z解压出来,得到一个0.fat

image-20240610213957137

然后搜了搜fat就是磁盘

image-20240610214051035

然后这题少了提示说是,我们应该去下载VeraCrypt这个 工具

img

然后我们先在010editor里面打开这个0.fat找到一段flag

image-20240610214609513

rctf{unseCure_quick_form4t_vo1ume

然后我们把0.fat挂载起来,这里需要输入密码,密码就是rctf

image-20240610214901891

然后打开发现

image-20240610215035856

RCTF2019

这是一个容易忽视的点。那就是在挂载的时候,不同的密码可以进入不同的文件系统,所以我们需要重新挂载,然后挂载完打不开,打开就必须要你格式,然后这里就只能用winhex去打开这磁盘,010editor不行

最后的flag

flag{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume}

[MRCTF2020]摇滚DJ(建议大声播放

我擦,听了一下附件,脑子爆掉了,听起来是之前做过SSTV,用kali打开qsstv,直接命令行输入,没安装的先去搜一下怎么安装的

主要记得这里需要设置成from file

image-20240610220708582

然后给音频丢进去,就出图片了

image-20240610220726670

flag{r3ce1ved_4n_img}

[GWCTF2019]huyao

下载下来是两张一样的图片

image-20240610220943478

先试试盲水印,发现不对

image-20240610221132731

但是在这里,B神的工具PuzzleSolver还有频域盲水印,牛逼坏了,直接解出来

image-20240610221358172

得到flag

image-20240610221426837

flag{BWM_1s_c00l}

[GUET-CTF2019]520的暗示

参考:BUU MISC 刷题记录(三) - 云千 - 博客园 (cnblogs.com)

我们了解到是微信dat文件解密,网上找了脚本bugku:FileStoragedat;微信dat文件的解密_filestorage解密-CSDN博客

#微信dat文件解密
import base64
import struct,binascii
def getDat():
    dic={0xFFD8:"JPG",0x8950:"PNG",0x424D:"BMP",0x4749:"GIF",0x504B:"ZIP",0x5261:"RAR",0x4156:"AVI"}
    li=list(dic.keys())
    with open("photo.dat","rb")as f:
        data=f.read(2)
        data=str(binascii.b2a_hex(data))[2:-1]
        data=int(data,16)
        for i in li:
            j=hex(i ^data)
            if(j[2:4]==j[4:6]):
                key=j[0:4]
                print("key:",key)
                tail=dic[i]
                print("文件格式为:",tail)
                break
        f.seek(0,0)
        with open("result."+tail,'wb')as out:
            for now in f:
                for nowByte in now:
                    by=nowByte^int(key,16)
                    out.write(bytes([by]))


#主函数
if __name__ == '__main__':
    print("/*Begin*\\")
    getDat()

然后就得到一个jpg的图片

image-20240610222450172

然后根据WP所说去找基站

image-20240610222625926

最后flag就是

flag{桂林电子科技大学花江校区}

[XMAN2018排位赛]file

参考:

[BUUCTF:XMAN2018排位赛]file-CSDN博客

先用volatility分析一下,没有分析出来

image-20240611222347100

然后他是linux的一个镜像

image-20240611222410687

我们先创建一个目录,然后给他挂载起来,然后去到那个目录查看一下

image-20240611222528295

这里有个文件名字是lost+found ,暗示我们找回失掉的文件,然后我们就可以取消挂载了umount /mnt/test

然后我们这里需要用到extundelete这个工具,我们可以先安装一下

sudo apt install extundelete

安装完毕后,我们恢复所有文件

extundelete attachment.img --restore-all

image-20240611223404130

然后同级目录下会生成一个文件夹,里面有被恢复的文件

image-20240611223448318

flag{fugly_cats_need_luv_2}  

我爱Linux

然后题目说linux,我拖到虚拟机看看exiftool,cat,file什么的都没得到什么有用的信息

我们010editor打开文件,发现了 FF D9也就是jpg文件尾部,然后后面跟了一大堆不知道什么的数据

image-20240614164930472

然后我们给他提取出来

image-20240614165415450

然后我们反序列化一下

import pickle 
 
fp = open("1","rb+")      ''' 打开序列化文件 '''
fw = open('pickle.txt', 'w')  ''' 打开保存文件 '''
a=pickle.load(fp)             ''' 反序列化文件编译 '''
pickle=str(a)                 ''' 转换成字符串要不然不能保存 '''
fw.write( pickle )            ''' 写入文件 '''
fw.close()                    ''' 关闭文件 '''
fp.close()                    ''' 关闭文件 '''

得到坐标值

image-20240614170941146

然后再转换

fw = open("pickle.txt","r")
text=fw.read( )
i=0
a=0


while i<len(text)+1:
    if(text[i]==']'):
       print('\n')
       a=0
    elif(text[i]=='('):
        if(text[i+2]==','):
            b=text[i+1]
            d=text[i+1]
            b=int(b)-int(a)
            c=1
            while c<b:
                print(" ", end="")
                c += 1
            print(text[i+5], end="")
            a=int(d)
        else:
            b=text[i+1]+text[i+2]
            d=text[i+1]+text[i+2]
            b=int(b)-int(a)
            c=1
            while c<b:
                print(" ", end="")
                c += 1
            print(text[i+6], end="")
            a=int(d)
    i +=1

image-20240614171159035

flag{a273fdedf3d746e97db9086ebbb195d6}

[SCTF2019]Ready_Player_One

往上面冲过去就有

image-20240614172145221

flag{You_Are_The_Ready_Player_One!!!For_Sure!!!}

标签:150,BUUCTF,文件,data,Misc,然后,flag,pickle
From: https://www.cnblogs.com/Muneyoshi/p/18248351

相关文章

  • BUUCTF 40~45 wp
    40base64清晰明了的主函数initbasekeypy写脚本41oruga关键函数判断为迷宫,接下来找迷宫这个就是迷宫,可得出唯一路线42universefinalanwser主函数关键函数,z3求解之后打开linux虚拟机输入得到flag43老八unity软件,使用c#编程,用dnspy打开,关键注入是Assembl......
  • 500BIO01 1MRB150005R1J嵌入式数字模块
    500BIO011MRB150005R1J嵌入式数字模块是指在嵌入式系统中用于处理和转换数字信号的硬件或软件组件。这些模块广泛应用于各种电子设备和系统中,包括单片机、ARM处理器、DSP等。嵌入式数字模。 这类模块通过RS232接口将数字信号调制成音频模拟信号进行传输。它在无线通信和数......
  • 攻防世界---misc---gif
     1、题目描述2、下载附件,是一堆黑白图片,看到这里我一头雾水3、看别人写的wp,说是白色表示0,黑色表示1。按照顺序写出来后得到4、解码的时候,把逗号去掉。二进制转字符串得到:5、flag{FuN_giF}......
  • BUUCTF---web---[GYCTF2020]Blacklist
    1、来到题目连接页面2、测试单引号和双引号,单引号报错,双引号没报错1'1"3、使用万能句式4、使用堆叠注入测试,查看数据库名1';showdatabases;# 5、查看表名1';showtables;#6、查看FlagHere中字段名1';showcolumnsfromFlagHere;#  7、查看flag字段中......
  • Misc( 15 )
    [UTCTF2020]FileCarving下载文件,是这样的一张图片先是拖入010中,没有找到任何有价值的信息,用binwalk打开,分离得到了一个压缩包拖入010中,搜索flagflag{2Hºfbe9adc2H‰EÀH‰UÈH¸ad89c71dHºa48cabe9H‰EÐH‰UØH¸0a121c0}复制出来删除大写和非法字符,拿到flag:flag......
  • BUUCTF-Misc(131-140)
    [ACTF新生赛2020]剑龙打开pwd.txt发现是颜文字然后打开随波逐流,AAencode颜文字解密得到welcom3!看一下这个图片的详细信息,发现然后用颜文字结出来的那个密码,去steghide解密U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==又是U2f然后这次我还以为是AES加密......
  • BUUCTF爱因斯坦(杂项)
    开局一张图 顺手看了眼详细内容,果然  用010editor看了下应该是包含文件了,用binwalk试了下果然 binwalk-emisc2.jpg得到一个压缩包看了看010editor,也不是伪加密,暴力浅试了试也不对这个密码愣是没想到 行百里者半九十,最后把前面没用到的this_is_not_password输进......
  • BUUCTF-WEB(71-75)
    [watevrCTF-2019]CookieStore打开购买flag那个cookie抓包,有个session值得注意我们拿去cyberchef解密一下然后我们试试改一下{"money":200,"history":[]}eyJtb25leSI6IDIwMCwgImhpc3RvcnkiOiBbXX0=然后发送响应包返回了一个session,我们解密一下就得到flag[红明谷C......
  • 【CTF MISC】XCTF GFSJ0290 reverseMe Writeup(图像处理)
    reverseMe暂无解法导入Photoshop。水平翻转,得到flag。Flagflag{4f7548f93c7bef1dc6a0542cf04e796e}声明本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法......
  • 【CTF MISC】XCTF GFSJ0249 misc_pic_again Writeup(LSB隐写+ZIP压缩包+反汇编)
    misc_pic_againflag=hctf{[a-zA-Z0-9~]*}解法用binwalk扫描,找到zip压缩包。binwalk719af25af2ca4707972c6ae57060238e.png用foremost提取,得到一张看起来一样的图片。foremost719af25af2ca4707972c6ae57060238e.png-o719再次用binwalk扫描,又找到......