首页 > 其他分享 >BUU

BUU

时间:2024-12-24 18:08:33浏览次数:6  
标签:文件 tem zip 解压缩 BUU flag data

BUU

LSB

010看了一下没发现有什么问题

丢到stegsolve,rgb调到0的时候,是张二维码

image-20241209221820579

image-20241209221855330

被嗅探的流量

找就完了

image-20241210190719549

rar

image-20241210193906460

image-20241210193931602

qr

image-20241210194009393

image-20241210194103908

镜子里面的世界

image-20241210200150364

key就是flag..无语 一开始没看到

 Hey I think we can write safely in this file without any one seeing it. Anyway, the secret key is: st3g0_saurus_wr3cks... .....

爱因斯坦

image-20241210200545871

binwalk分离得到加密的 zip 文件

image-20241210200714226

image-20241210201800447

解压得到flag

ningen

image-20241210203644671

一张jpg图片

又是压缩包

image-20241210202346915

image-20241210202530767

提示4位密码

image-20241210203316905

image-20241210203343154

小明的保险箱

image-20241210203625862

image-20241210203817756

有东西是 rar压缩包 修改后缀暴力破解

image-20241210212708616

image-20241210212742236

easycap

打开就是flag

image-20241210205212587

隐藏的钥匙

image-20241210205431452

image-20241210205523269

解码得到flag

另外一个世界

image-20241210211315108

一串二进制,转成ascii码,得到flag

image-20241210211746309

数据包中的线索

image-20241210212056197

image-20241210212046039

神秘龙卷风

image-20241210212931320

image-20241210213003559

使用工具 https://www.splitbrain.org/services/ook

image-20241210213535627

FLAG

image-20241210214431985

发现是zip文件解压缩

image-20241210214724821

假如给我三天光明

根据图片上的提示对照盲文找到密码

image-20241211194227588

image-20241211194602020

image-20241211194839931

对应密码为

kmdonowg

得到一个wav文件,摩斯密码

image-20241211195127585

-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

image-20241211195456422

后门查杀

D盾扫一下

image-20241211202659896

webshell后门

image-20241211204311099

image-20241211204657854

来首歌吧

摩斯密码

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

image-20241211211652603

面具下的flag

image-20241211211817834

image-20241211211942684

压缩包 zip伪加密 修改第一个模块和第二个模块的全局标志位为偶数 解压缩出来flag.vmdk

vmdk文件可以用7z解压

VMWARE虚拟机的配置文件是.VMX格式,而.VMDK 格式则是虚拟机完成安装后生成的虚拟磁盘映像文件

7z x flag.vmdk -o./

image-20241212150039605

解压出来四个文件夹

image-20241212150146901

分别是

image-20241212150304660

解码

image-20241212150533705

image-20241212150503212

flag{N7F5_AD5_i5_funny!}

九连环

image-20241212152109584

jpg zip binwalk分离

伪加密 修改标志位 解压

image-20241212153611338

修改后缀为jpg steghide查看图片隐藏信息

image-20241212154513157

解压缩

image-20241212154558870

[BJDCTF2020]认真你就输了

image-20241212155505837

xls实际上是zip文件

image-20241212155643575

被劫持的神秘礼物

image-20241212160922000

根据提示进行拼接

image-20241212161259824

flag{1d240aafe21a86afc11f38a45b541a49}

被偷走的文件

有个 flag.rar

image-20241212161724497

binwalk分离 爆破出密码

image-20241212162922525

image-20241212162949654

[BJDCTF2020]藏藏藏

image-20241212171623317

010将其保存为zip文件

image-20241212172212968

解压缩得到flag

[GXYCTF2019]佛系青年

解压出一个png图片

010查看时jpg文件 修改后缀

010再查看zip文件 发现是zip伪加密 修改标注位 解压缩

image-20241212172601046

image-20241212173026547

[BJDCTF2020]你猜我是个啥

无法解压缩 010看一下

image-20241212173223870

交一下

刷新过的图片

根据图片的提示

F5隐写,工具F5-steganography

image-20241212203416491

发现是zip文件

但是我打开output.txt是空的 但是cat出来显示是zip 从kali里拖出来也是空的

后面就是伪加密 修改标志位 解压缩 得到flag

秘密文件

分析流量包 看到rar

foremost一下

image-20241212210151507

分离出来rar文件 爆破

image-20241212210053042

image-20241212210240208

[BJDCTF2020]鸡你太美

将副本文件丢到010 发现缺少文件头

添加gif文件头

image-20241212214204264

[BJDCTF2020]just_a_rar

image-20241212214552038

image-20241212214654398

snake

image-20241212214747077

分离文件 解压缩得到key和cipher文件

key解码 得到提示

What is Nicki Minaj's favorite song that refers to snakes?

Nicki Minaj's查有关蛇的歌

image-20241212220116656

snake不只代表蛇 还代表serpent

image-20241212220716518

得到flag

菜刀666

与菜刀有关的一般都是post

http.request.method==POST

image-20241213202216636

导出zip文件 需要密码解压

image-20241213212339492

是一张jpg图片

image-20241213212753826

得到密码

image-20241213213030130

[BJDCTF2020]一叶障目

修改图片宽高

import zlib
import struct

with open(r'C:\Users\jkx\Desktop\1.png','rb') as image_data:
    bin_data = image_data.read()
data = bytearray(bin_data[12:29])     #这段数据就是png图中IHDR段的16进制数据,不包括开始的length和最后CRC
crc32key = eval(str(bin_data[29:33]).replace(r'\x', '').replace("b'", '0x').replace("'", ''))
#理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
n = 4096
#高和宽一起爆破
for w in range(n):
    # q为8字节,i为4字节,h为2字节
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print("width:%s  height:%s" % (bytearray(width).hex(),bytearray(height).hex()))
            exit()

image-20241213215847618

image-20241213220117372

image-20241213220124264

[SWPU2019]神奇的二维码

image-20241213220310313

binwalk分离一下

image-20241214152017273

base64解码doc文件得到密码 解压缩得到mp3

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

image-20241214152516591

转换为小写就是flag

[BJDCTF2020]纳尼

添加GIF文件头 得到gif

image-20241214155600335

image-20241214155610415image-20241214155611996image-20241214155614030

base64解码flag

CTF{wang_bao_qiang_is_sad}

[HBNIS2018]excel破解

xls丢进010

image-20241214165240229

[HBNIS2018]来题中等的吧

打开图片是一段摩斯密码

.- .-.. .--. .... .- .-.. .- -...

image-20241214165559510

梅花香之苦寒来

将图片里的十六进制保存出来 转换为ascii

with open('hex.txt','r') as h:
    h=h.read()
tem=''
for i in range(0,len(h),2):
    tem='0x'+h[i]+h[i+1]
    tem=int(tem,base=16)
    print(chr(tem),end='')

image-20241218171429672

得到坐标 将其转换成 gnuplot 能识别的形式

with open('ascii.txt','r')as a:
    a=a.read()
a=a.split()
tem=''
for i in range(0,len(a)):
    tem=a[i]
    tem=tem.lstrip('(')
    tem=tem.rstrip(')')
    for j in range(0,len(tem)):
        if tem[j]==',':
            tem=tem[:j]+' '+tem[j+1:]
    print(tem)

gnuplot 绘图

image-20241218172708459

image-20241218172914327

对于大量的十六进制 可以考虑将其转换成坐标 gnuplot 绘画

谁赢了比赛?

strings一下 发现flag.txt

image-20241218173336826

foremost 分离出rar 爆破密码

image-20241218173615570

image-20241218173926390

Ps分析gif图片

image-20241218174208390

保存图片到 stegsolve里

image-20241218220126546

image-20241218220111312

[ACTF新生赛2020]outguess

image-20241218221126068

一开始没在在乎这个备注 社会主义核心价值观编码,绝了

image-20241218221243432

结合题目名字 用工具outguess

image-20241218223051342

-k 表示密码,-r应该是表示解密的意思,1.txt表示把解密后的内容写到1.txt

image-20241218223145903

[WUSTCTF2020]find_me

发现盲文

image-20241219221106098

解码得到flag

image-20241220172430203

穿越时空的思念

音频文件 有一段摩斯电码

image-20241220201154182

第二段

image-20241220201219265

第一段转小写就是flag{}

标签:文件,tem,zip,解压缩,BUU,flag,data
From: https://www.cnblogs.com/Yolololo/p/18628438

相关文章

  • BUUCTF-reverse3
     一、查壳把文件拖入查壳工具发现是c++, 由exeinfope可知此程序无壳。二、静态分析(IDA) 把文件拖到IDA中 接下来寻找main函数 点击图片中的main,得到 反编汇点击f5进行反汇编,得到伪代码进行分析 分析伪代码从上往下进行一步步分析一下,进行一下注释......
  • BUUCTF nextGen1 (小白能看懂)
    题目中的提示所flag就藏在服务器的/flag.txt中,但是如果直接访问并没有得到flag,如下图所示做web题我喜欢先查看源码看看有没有什么超链接点进去看看,其它超链接点进去没有发现有用的信息,可以看到这下面有一个超链接,最后一个超链接里面发现js代码查看一下意思functionmyFunc(......
  • BUUCTF Pwn jarvisoj_level2_x64 题解
    1.下载checksec64位用IDA64打开SHIFT+F12查找字符串找到了binsh函数里面也有system进主函数看看看到了栈溢出漏洞这是64位程序所以构造ROP链时要用rdi传参+用ret栈平衡找到这两个的地址:构造exp:运行得到flag  flag{4b1340f5-06be-4377-9630-fd2c77f016......
  • BUU.Misc[假如给我三天光明]
    解压zip文件,有JPG和zip文件zip文件被加密,密码应该在JPG文件里:海伦.凯勒是盲人,下面为盲文加密:盲文对照表: kmdonowg 解压zip,发现wav文件Audacity开源音频编辑器使用教程-CSDN博客用audacity打开wav: 摩斯密码!!!!-.-. - ..-. .-- .--. . .. ----- ---.......
  • BUU.Misc[FLAG]
    有重名的,注意看一下附件!! 打开附件,另存:用010Editor工具打开没有发现,试了一下stegsolve打开:没有工具可看:010Editor:010Editor下载安装和使用_010editor怎么改中文-CSDN博客stegsolve:详细教程:Stegsolve的下载,jdk的下载、安装以及环境的配置-CSDN博客 发现是LSB隐写:打开:......
  • BUU.Misc[zip伪加密]
    解压zip文件,发现加密了;题目提示伪加密,用010Editor打开文件:没有工具可看:010Editor下载安装和使用_010editor怎么改中文-CSDN博客伪加密Zip伪加密(保姆级解析-原创工具使用)-CSDN博客在了解后发现,zip的伪加密在ushortfrFlags和ushortdeFlags两块,:但本题两个地方都是09......
  • BUUCTF_MISC题解析(7)
    7.wireshark下载文件发现里面是一个pcap格式的文件。而pcap格式就是网络分析工具保存的网络数据包,是捕获的从网卡发送或者接收的每一个数据包的离线网络流量。 在wireshark官网上下载wireshark,wireshark是网络封包分析工具。将文件用wireshark打开,发现有三个部分,上半部分绿......
  • BUUCTF_MISC题解析(6,8)
    6.乌镇峰会种图把打开的图片放进010editor,拉到最末尾就可以发现flag 8.N种方法解决打开文件是KEY.exe点击打不开,运行不了(exe文件是二进制文件),所以把他拉到010editor打开,data:image/jpg;base64,iVBORw0KGgo......gg==发现是base编码的形式,开头的提示说明是jpg格式的图片,......
  • BUUCTF_MISC题解析(3,4)
    3.你竟然赶我走搜索010editor官网,点第一个页面,下载010editor(十六进制编译器)(黄色图标),直接010editor打开(或者使用stegSolve)一般情况用ctrl+f进入字符串搜索查看是否有插入的flag信息,就可以在文件尾看到flag是flag{stego_is_s0_bor1ing} 4.二维码扫码识别二维码,发现隐......
  • BUUCTF蜘蛛侠呀
    解压后发现是流量包,好多icmp包发现icmp包尾部有$$STRAT打头16进制的字符串,好多重复得。我们只需要提取尾部这些字符串是当icmp的type=0时上图标识为褐色的字符串,还需要把16进制的字符串转为对应的字符串(bytes类型)并去重。使用python脚本importpysharkimportbinascii......