首页 > 其他分享 >BUUCTF-Misc(151-160)

BUUCTF-Misc(151-160)

时间:2024-06-16 20:34:20浏览次数:20  
标签:151 BUUCTF 15 160 然后 flag cont logger buf

[DDCTF2018]第四扩展FS

binwalk提取一下

image-20240614174405931

然后提取出来一个加密压缩包,密码就在图片的备注里Pactera

image-20240614174522119

提取出来是一个文本

image-20240614174559100

字频统计得到flag

image-20240614174638856

flag{huanwe1sik4o!}

Beautiful_Side

010editor打开,发现一个png文件,我们提取出来

image-20240614220024822

发现是半张二维码

image-20240614220044744

然后打开QRazyBox - QR Code Analysis and Recovery Toolkit (merri.cx)去补全,先创建一个空白的二维码

image-20240614224745549

然后加载图片

image-20240614224817921

对着描点,然后扫描,我这里没搞

flag{OQWIC_4DS1A_S034S}

[INSHack2017]remote-multimedia-controller

追踪流然后找到一大串base64

image-20240615191746740

然后Cyberchef解密

image-20240615191820207

[WMCTF2020]行为艺术

打开图片是一个压缩包的十六进制,经典 50 4B 03 04,但是好像少了

image-20240615192042198

我们改一下宽高,风二西的宽高一把梭工具

image-20240615192238890

然后手动出来吧

504B0304140000000800DB93C55086A3
9007D8000000DF01000008000000666C
61672E74787475504B0E823010DD9370
8771DDCCB0270D5BBD0371815A9148AC
6951C2ED9D271F89C62E2693D7F76BB7
DE9FC80D2E6E68E782A326D2E01F81CE
6D55E76972E9BA7BCCB3ACEF7B89F7B6
E90EA16A6EE2439D45179ECDD1C5CCFB
6B9AA489C1218C92B898779D765FCCBB
58CC920B6662C5F91749931132258F32
BBA7C288C5AE103133106608409DAC41
9F77241A3412907814AB7A922106B8DE
D0D25AEC8A634929025C46A33FE5A1D3
167A100323B1ABEE4A7A0708413A19E1
7718165F5D3E73D577798E36D5144B66
315AAE315078F5E51A29246AF402504B
01021F00140009000800DB93C55086A3
9007D8000000DF010000080024000000
000000002000000000000000666C6167
2E7478740A0020000000000001001800
4A0A9A64243BD601F9D8AB39243BD601
2D00CA13223BD601504B050600000000
010001005A000000FE00000000000000

然后010editor 新建十六进制文件,给这弄进去就好了,保存为zip文件

然后解压需要密码,发现这个是伪加密,我们改一下就好了

image-20240615192457602

然后就解压出来一个flag.txt

image-20240615192531703

然后这个就是brainfuck解密

image-20240615192637537

[XMAN2018排位赛]AutoKey

参考:

[XMAN2018排位赛]AutoKey_[xman2018排位赛]autokey(autokeycipher)-CSDN博客

打开流量包发现是usb流量

image-20240615192800042

然后我们试试mumuzi的键鼠流量工具

image-20240615195004299

MPLRVFFCZEYOUJFJKYBXGZVDGQAURKXZOLKOLVTUFBLRNJESQITWAHXNSIJXPNMPLSHCJBTYHZEALOGVIAAISSPLFHLFSWFEHJNCRWHTINSMAMBVEXPZIZ

然后就是autokey爆破,需要使用breakautokey这个工具,网上可以搜一下怎么搞得

image-20240615200759847

然后就是

flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF}

[INSHack2018]not so deep

参考:[BUU MISC INSHack2018 so deep 音频隐写 - Nemuzuki - 博客园 (cnblogs.com)](https://www.cnblogs.com/nemuzuki/p/17205719.html)

直接Audacity打开频谱图

image-20240615201044614

发现这个只有一半flag,还有一半在哪呢

然后提示了deepsound隐写,打开需要密码

image-20240615202326764

我们先看一下这个wav的哈希值,过会john爆破

#! python3
 
import logging
import os
import sys
import textwrap
 
def decode_data_low(buf):
  return buf[::2]
 
def decode_data_normal(buf):
  out = bytearray()
  for i in range(0, len(buf), 4):
    out.append((buf[i] & 15) << 4 | (buf[i + 2] & 15))
  return out
 
def decode_data_high(buf):
  out = bytearray()
  for i in range(0, len(buf), 8):
    out.append((buf[i] & 3) << 6     | (buf[i + 2] & 3) << 4 \
             | (buf[i + 4] & 3) << 2 | (buf[i + 6] & 3))
  return out
 
 
def is_magic(buf):
  # This is a more efficient way of testing for the `DSCF` magic header without
  # decoding the whole buffer
  return (buf[0] & 15)  == (68 >> 4) and (buf[2]  & 15) == (68 & 15) \
     and (buf[4] & 15)  == (83 >> 4) and (buf[6]  & 15) == (83 & 15) \
     and (buf[8] & 15)  == (67 >> 4) and (buf[10] & 15) == (67 & 15) \
     and (buf[12] & 15) == (70 >> 4) and (buf[14] & 15) == (70 & 15)
 
def is_wave(buf):
  return buf[0:4] == b'RIFF' and buf[8:12] == b'WAVE'
 
 
def process_deepsound_file(f):
  bname = os.path.basename(f.name)
  logger = logging.getLogger(bname)
 
  # Check if it's a .wav file
  buf = f.read(12)
  if not is_wave(buf):
    global convert_warn
    logger.error('file not in .wav format')
    convert_warn = True
    return
  f.seek(0, os.SEEK_SET)
  # Scan for the marker...
  hdrsz = 104
  hdr = None
  while True:
    off = f.tell()
    buf = f.read(hdrsz)
    if len(buf) < hdrsz: break
    if is_magic(buf):
          hdr = decode_data_normal(buf)
          logger.info('found DeepSound header at offset %i', off)
          break
    f.seek(-hdrsz + 1, os.SEEK_CUR)
  if hdr is None:
    logger.warn('does not appear to be a DeepSound file')
    return
  # Check some header fields
  mode = hdr[4]
  encrypted = hdr[5]
  modes = {2: 'low', 4: 'normal', 8: 'high'}
  if mode in modes:
    logger.info('data is encoded in %s-quality mode', modes[mode])
  else:
    logger.error('unexpected data encoding mode %i', modes[mode])
    return
  if encrypted == 0:
    logger.warn('file is not encrypted')
    return
  elif encrypted != 1:
    logger.error('unexpected encryption flag %i', encrypted)
    return
  sha1 = hdr[6:6+20]
  print('%s:$dynamic_1529$%s' % (bname, sha1.hex()))
if __name__ == '__main__':
  import argparse
  parser = argparse.ArgumentParser()
  parser.add_argument('--verbose', '-v', action='store_true')
  parser.add_argument('files', nargs='+', metavar='file',
    type=argparse.FileType('rb', bufsize=4096))
  args = parser.parse_args()
  if args.verbose:
    logging.basicConfig(level=logging.INFO)
  else:
    logging.basicConfig(level=logging.WARN)
  convert_warn = False
  for f in args.files:
    process_deepsound_file(f)
  if convert_warn:
    print(textwrap.dedent.rstrip(), file=sys.stderr)

然后成功的到hash值,然后john破解密码

image-20240615202529416

得到密码就是azerty,提取出来这个隐藏文件

image-20240615202640400

最后拼一下这个flag

flag{Aud1o_st3G4n0_1s_4lwayS_Th3_S4me}

[QCTF2018]X-man-Keyword

参考:[QCTF2018]X-man-Keyword-CSDN博客

打开图片就是一个

image-20240615203543327

然后提取文件提取到zlib文件,推测可能是lsb隐写,我们就提取一下

image-20240615203737946

然后BUUCTF少了提示

Welcome to QCTF

hint1:把给出的keyword放到前面试试

hint2:一种把关键词提前的置换

我们直接随波逐流梭哈(但是好像得遵从大小写,最后改一下大小写)

image-20240615204016444

flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}

[INSHack2017]10-cl0v3rf13ld-lane-signal

foremost提取出来两个图片

image-20240616192949013

image-20240616193012074

然后第一张图放大发现了东西

image-20240616193142469

.... . .-.. .--. -- .
helpme

然后看原文件png后面还有一个文件

image-20240616193441551

我们给他弄出来,保存为ogg后缀

image-20240616193617049

然后audacity打开,发现是莫斯密码

image-20240616193706686

.. -. ... .- -.--. -- ----- .-. ..... ...-- ..--.- .-- .---- .-.. .-.. ..--.- -. ...-- ...- ...-- .-. ..--.- ....- --. ...-- -.-.-- -.--.-

然后网站解密在线摩斯密码翻译器 (lddgo.net)

image-20240616194023528

[MRCTF2020]寻找xxx

听了一下音频,感觉是手机拨号的音,我们去网站识别一下Detect DTMF Tones (dialabc.com)

image-20240616195046011

18684221609

然后这里是发公众号的,搜了wp,我这里就直接放flag

flag{Oh!!!!!_Y0u_f1nd_my_secret}

一路到底

参考:BUUCTF:一路到底_buuctf 一路到底-CSDN博客

一堆文本文档,然后发现前面的数字暗藏玄机

image-20240616200616780

转成16进制

image-20240616200732117

然后再看提示的下一个文件,发现03 04 少了一个0,我们需要补全

image-20240616200824372

然后就用师傅的脚本

import binascii

hexdata = ''
with open('./files/start.txt') as f:
    cont = f.read()
    nexttxt = cont[-36:]
    hexdata += '{:04x}'.format(int(cont[0:cont.find(':')-1]))
    while True:
        path = './files/' + nexttxt
        try:
            with open(path) as f:
                cont = f.read()
                nexttxt = cont[-36:]
                hexdata += '{:04x}'.format(int(cont[0:cont.find(':')-1]))
        except:
            break

with open('flag.zip','wb') as f:
    f.write(binascii.unhexlify(hexdata))

然后不想等了,出来就是一个压缩包,爆破解密,记得勾选数字和小写字母,然后出来文件头是个错误的,改成jpg

标签:151,BUUCTF,15,160,然后,flag,cont,logger,buf
From: https://www.cnblogs.com/Muneyoshi/p/18251198

相关文章

  • 代码随想录刷题记录(8)| 字符串(151.反转字符串里的单词,卡码网:55.右旋转字符串,28. 找出字
    目录(四)反转字符串里的单词1. 题目描述2.思路3.解题过程(1)使用额外空间存储(2)原地反转 (五)右旋转字符串1.题目描述2.思路3.解题过程 (六)找出字符串中第一个匹配项的下标1.题目描述2.思路3.解题思路(七)重复的子字符串1.题目描述2.思路3.解题过程(八)......
  • BUUCTF 48~59 wp
    48用户名是welcomebeijing主函数401090函数处理用户名,401830参数为用户名和密码,比较关键401830的前面部分是处理密码,转化为十进制后半部分包含一段反调试代码,401470函数比较是否正确使用动态调试可以忽视401090的处理,直接在xor处得到处理后的每个数据48树和其他主函......
  • BUUCTF-WEB(81-85)
    [CISCN2019总决赛Day2Web1]Easyweb参考:[CISCN2019总决赛Day2Web1]Easyweb-CSDN博客[BUUCTF题解][CISCN2019总决赛Day2Web1]Easyweb-Article_kelp-博客园(cnblogs.com)看robots.txt发现有备份源码然后我们又在看源码的地方发现了疑似注入的地方那我们就把这......
  • 第八天 第四章 字符串 part02 151.翻转字符串里的单词 卡码网:55.右旋转字符串
    151.翻转字符串里的单词方法很巧妙,进行了两次反转。其中细节太多了。1.如何处理首个单词前面的空格,以及后面单词之间的空格处理(最重要的部分)。2.单词反转时的下标。classSolution{public:voidreverse(string&s,intleft,intright){......
  • Studying-代码随想录训练营day9| 151.反转字符串里的单词、卡码网:55.右旋转字符串、28
    第九天,......
  • [BUUCTF_Misc]文件中的秘密
    题目地址:BUUCTF文件中的秘密主要工具:edge浏览器,HxDHexEditor或其他十六进制编辑器下载安装包并解压,发现是一张开朗的路飞表面上什么都看不到,遂十六进制大法,搜索flag。一无所获。秘密藏在文件中?搜索secret。颗粒无收。大怒,快速上下滑动鼠标滚轮试图将答案滚出,突然发现文......
  • [BUUCTF_Misc]乌镇峰会种图,但十六进制对应文本乱码
    题目地址:BUUCTF乌镇峰会种图使用工具:edge浏览器、HxDHexEditor主要问题:edgeimageviewer保存图片后用十六进制编辑器打开,对应文本中含有大量乱码问题状态:题已做完,但不懂为什么点击附件后默认在edge浏览器的edgeimageviewer中查看图片,鼠标右键另存为图像。单看图片感觉......
  • 1606 - 求一个两位数倒序的结果
    问题描述请输出一个两位的整数n,倒过来的数,也就是输出这个两位数个位和十位颠倒的结果。比如:整数23倒过来是32,整数18倒过来是81,整数20倒过来是2。输入两位整数n。输出n倒过来的整数。样例输入16输出61以下是C++实现的代码:代码1#include<iostream>u......
  • CF1515G
    CF1515GPhoenixandOdometers首先进行缩点,对于一个点,与它不在同一连通分量的点无法形成回路,所以对每个连通分量分别计算。假设一个点\(u\),有两个长度为\(a\)和\(b\)的环,那么就相当于找两个非负整数\(x\)和\(y\),使得\(ax+by=w\),其中\(w\)为题中的路径长,根据裴蜀定理......
  • BUUCTF-Misc(141-150)
    [MRCTF2020]小O的考研复试flag=0foriinrange(19260817):flag=(flag*10+2)%1000000007print(flag)flag{577302567}真的很杂参考:BUUCTF真的很杂_buuctfclass.dex-CSDN博客BUUCTF-真的很杂-「配枪朱丽叶。」(hatenablog.com)没啥思路,binwalk直接......