buuctf misc wp

金三胖
将动图分离出来,get flag。
N种方法解决
一个exe 文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64
图片,get flag。
大白
crc校验,改高,get flag。
基础破解
压缩包提示4位数字,爆破,base64,get flag。
你竟然赶我走
图片,HxD打开,在最后get flag,flag{stego_is_s0_bor1ing}。
LSB
提示LSB隐写,发现PNG的文件头,save bin,扫二维码,get flag。
ningen
图片,分离出加密压缩包,提示4位数字,爆破,get flag。
wireshark
提示网页,发现http,有个login的包,追踪http流(或者双击这个包),搜索关键字password,get flag。
假如给我3天光明
结合题目,图片下方是盲文,对照盲文ascii对照表,得到一串密码,音频隐写,Morse decode,神器,get flag(大小写都试试)。
来首歌吧
音频隐写,Morse decode,get flag。
FLAG
stegsolve,发现PK提出来,修复一下,文件没有后缀,改.txt,get flag。
爱因斯坦
图片分离出加密压缩包,密码在图片属性里,get flag。
easycap
说了easy,追踪第一个包,get flag。
被嗅探的流量
筛选http数据包,发现有post 一个图片,双击,get flag。
梅花香自苦寒来
图片,(备注提示画图)HxD打开发现很多16进制,复制到Notepad++,转为ascii,发现是坐标,去掉(),,变空格,放在kali,:gnuplot,plot "1.txt",QR扫,get flag。
荷兰宽带泄露
文件是.bin,工具RouterPassView,搜索username,get flag。
后门查杀
D盾扫,get flag。
另一个世界
图片,HxD打开,最后有一串2进制,2进制转ascii,get flag。
九连环
jpg图片,foremost分离出asd 文件图片拿不出来,binwalk可以,看来以后俩个要都试试,qwe.zip加密压缩包,分出来的jpg图像为steghide 隐写:kali命令:steghide extract -sf good-已合并.jpg,get flag。
面具下的flag
图片,分离出flag.vmdk,kali下对.vmdk解压:7z x flag.vmdk,brainfuck加密, ook加密,get flag。
数据包中的线索
导出http对象,在线base64转图片,get flag。
webshell后门
D盾扫,get flag。
被劫持的神秘礼物
发现login包,追踪tcp流,根据题目找到账号密码,md3哈希get flag。
弱口令
加密的压缩包,压缩包注释里有不可见字符,复制到sublime,Morse decode,得到一张png图片,lsb隐写:python lsb.py extract 1.png 1.txt 123456(弱口令猜123456),get flag。
Beautiful_Sise
半张二维码,数出二维码是2929的尺寸,CR-Code Version是2929(ver.3),点击右上角的紫色,Format Info Pattern里的Error Correction Level和Mask Pattern对着二维码试试就好,对照着把黑白块点出来,Etract QR Information。
喵喵喵
png图片,stegsolve,发现Red plane 0有问题,发现有png图像,提取出来,把高补全,得到完整二维码,据说题目提示了NTFS,扫描出flag.pyc,pyc是python的字节码文件,在线反编译,导出到文件,剩下就是脚本解密了。
秘密文件
对流量包binwalk,提出加密的rar,拖到物理机,直接按数字爆破。
蜘蛛侠呀
列出流量包的所有隐藏文件:tshark -r 1.pcap -T fields -e data > 1.txt
发现1.txt有连续或不连续的重复行,使用liux的uniq命令去重:sort 1.txt | uniq >2.txt
flag
babyflash
用flash反编译工具JPEXS反编译flash.swf,出来441帧黑白图和一个音频,
吹着贝斯扫二维码
拼图(改图片的宽高),扫出BASE Family Bucket ??? 85->64->85->13->16->32, base32 在线decode得:3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
base16在线decode得::q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH
rot13在线decode得::d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU
base85手机在线decode得:PCtvdWU4VFJnQUByYy4mK1lraTA=
base64在线decode得:<+oue8TRgA@rc.&+Yki0
base68 decode得:ThisIsSecret!233
get flag:flag{Qr_Is_MeAn1nGfuL}
[SWPU2019]神奇的二维码
binwalk分离,word文档n多个base64 decode,comEON_YOuAreSOSoS0great用密码接触加密的压缩包,音频摩斯解密就好。
get flag:swpuctf{morseisveryveryeasy}。
[SWPU2019]漂流的马里奥
nfs工具一扫就出来了。
get flag:swupctf{ddg_is_cute}。
[SWPU2019]伟大的侦探
010编辑器,编码方式挨个试,EBCDIC发现了压缩包密码,跳舞的小人加密,get flag,flag{iloveholmesandwllm}。
[HDCTF2019]你能发现什么蛛丝马迹吗
img 内存取证
分析镜像:volatility -f memory.img imageinfo
查看进程:volatility -f memory.img --profile=Win2003SP1x86 pslist
查看之前运行过的进程: volatility -f memory.img --profile=Win2003SP1x86 userassist
提取explorer.exe进程:volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1992 --dump-dir=./
扫二维码:jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=,加上给了key和vi(偏移量),aes decode,模式(ECB),flag{F0uNd_s0m3th1ng_1n_M3mory}。
[HDCTF2019]信号分析
选为波形dB(W),
[SWPU2019]Network
flag3.zip用ziperello爆破,密码183792,doc文件的数字提示就是帧数,
..... ../... ./... ./... ../,敲击码,得wllm
dXBfdXBfdXA=,base64解得up_up_up,可以解出flag2.zip,HxD靠后的地方看到flag:swpuctf{A2e_Y0u_Ok?}。
[GXYCTF2019]佛系青年
zip伪加密,题目和图片都提示佛,与佛论禅解密。
蜘蛛侠呀(脚本待)
我爱Linux(脚本待)
USB(脚本待)
sqltest(脚本待)
寂静之城(社工不做了)
派大星的烦恼(脚本待)
zip(脚本待)
68个压缩包,winrar打开看都是4字节,crc32校验爆破,
二维码(拼图暂不做)
[SWPU2019]Network(脚本)
[GUET-CTF2019]zips
222.zip加密压缩包,无提示,6位数字爆破,111.zip又是加密压缩包,伪加密,

猜你喜欢

转载自www.cnblogs.com/wrnan/p/12192080.html