精华内容
下载资源
问答
  • buuctf misc
    2022-05-14 15:01:37

    buuctf Misc zip伪加密

    1.winhex打开

    在这里插入图片描述

    • 将被修改的09改回00即可
      在这里插入图片描述
    更多相关内容
  • BUUCTF MISC

    2021-09-27 22:13:38
    BUUCTF MISC [GXYCTF2019]gakki 下载附件拿到一张图片,使用binwalk进行分离,得到一个压缩包。 使用ARCPHR压缩包爆破工具进行爆破,成功拿到密码。 在压缩包中拿到flag.txt文件,发现大量乱序字符,使用Python...

    BUUCTF MISC

    [GXYCTF2019]gakki

    1. 下载附件拿到一张图片,使用binwalk进行分离,得到一个压缩包。
      在这里插入图片描述
    2. 使用ARCPHR压缩包爆破工具进行爆破,成功拿到密码。
      在这里插入图片描述
    3. 在压缩包中拿到flag.txt文件,发现大量乱序字符,使用Python脚本工具进行统计。
      在这里插入图片描述
    # -*- coding:utf-8 -*-
    #Author: mochu7
    alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
    strings = open('./flag.txt').read()
    
    result = {}
    for i in alphabet:
    	counts = strings.count(i)
    	i = '{0}'.format(i)
    	result[i] = counts
    
    res = sorted(result.items(),key=lambda item:item[1],reverse=True)
    for data in res:
    	print(data)
    
    for i in res:
    	flag = str(i[0])
    	print(flag[0],end="")
    

    [ACTF新生赛2020]base64隐写

    1.下载附件,得到一个文本文件,里面全是base64加密的数据。
    在这里插入图片描述
    2. 编写Python脚本进行解密。

    def get_base64_diff_value(s1, s2):
        base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
        res = 0
        for i in xrange(len(s2)):
            if s1[i] != s2[i]:
                return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
        return res
    
    
    def solve_stego():
        with open('ComeOn!.txt', 'rb') as f:
            file_lines = f.readlines()
            bin_str = ''
            for line in file_lines:
                steg_line = line.replace('\n', '')
                norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
                diff = get_base64_diff_value(steg_line, norm_line)
                print diff
                pads_num = steg_line.count('=')
                if diff:
                    bin_str += bin(diff)[2:].zfill(pads_num * 2)
                else:
                    bin_str += '0' * pads_num * 2
                print goflag(bin_str)
    
    
    def goflag(bin_str):
        res_str = ''
        for i in xrange(0, len(bin_str), 8):
            res_str += chr(int(bin_str[i:i + 8], 2))
        return res_str
    
    
    if __name__ == '__main__':
        solve_stego()
    

    [WUSTCTF2020]find_me

    下载发现是一张图片,查看图片的属性,发现一串看不懂的符号,根据以前的经验,判断是盲文,在线网址解密成功拿到flag。
    在这里插入图片描述
    https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

    [ACTF新生赛2020]明文攻击

    1. 下载附件,得到一个压缩包,压缩包嵌套这另一个压缩包,解压后,得到一张图片和一个res.zip压缩包,但是要解压密码。
    2. 使用解压软件阅览了一下里面的文件,发现有个两个文件,分别为flag.txt与secret.txt。题目说了是明文攻击,我们先从图面入手呗。
      在这里插入图片描述
    3. 使用winhex打开图片,在文件尾部发现flag.txt文件字样,于是开心的使用binwalk命令进行提取,但是发现咋么也提取不了,傻了!为啥?
      在这里插入图片描述
    4. 通过仔细查看文件的hex值,发现那个文件头并不完整。
      在这里插入图片描述在这里插入图片描述在这里插入图片描述
    5. 然后将图片文件的后缀名改为zip,解压,成功拿到flag.txt文件,但是那个并不是真正的flag。再结合题目说的明文攻击,我们将拿到flag.txt文件压缩为zip格式,使用ARCHPR爆破攻击进行攻击。

    简单加密

    1. 下载附件得到一段密文和加密脚本。
    ==jEgWTn8kJrRyRFBuKJLuzH1LmDTAzs
    
    function encode( $str = '' ){
        $strrev = strrev( $str );
        $string = '';
        for( $i=0; $i < strlen($strrev);$i++ ){
            $char = substr( $strrev, $i, 1 );
            $ordChar = ord( $char ) + 1;
            $char = chr( $ordChar );
            $string = $string.$char;
        }
     
        $string = base64_encode( $string );
        $string = strrev( $string );
        $string = str_rot13( $string );
        return $string;
    }
    
    1. 其实这个加密脚本挺简单的,但是由于本人基础薄弱,还是花了好几个小时才写出来,但是想起来还是值得。
    function decode( $str = ''){
            $strrev = strrev($str);
            $strrev = str_rot13($strrev);
            $strrev = base64_decode($strrev);
            $string = '';
            for ( $i=0; $i < strlen($strrev);$i++ ){
                $char = substr( $strrev, $i, 1 );
                $ordChar = ord( $char ) - 1;
                $char = chr( $ordChar );
                $string = $string.$char;
            }
            return $string;
        }
    

    在这里插入图片描述使用python的中切面倒置字符串即可:

    >>>string = '}bEB54QgWXwMGHCxk{galF'
    >>> print(string[::-1]);
    Flag{kxCHGMwXWgQ45BEb}
    

    黑客帝国

    1. 下载附件,得到一个文件,使用winhex查看发现是zip文件,解压得到一个文本文件,文件的内容全是十六进制的,且文件的开头为52617221,初步判断这是一个rar文件,使用python将十六进制以二进制形式写入另一个文件。
    import binascii
    
    content = ''
    with open('resource.txt') as file_obj:
        content = file_obj.read()
    
    out=open('res.txt','wb')
    out.write(binascii.unhexlify(content))
    out.close()
    
    1. 将拿到的文件再次解压,但是需要密码,使用爆破工具进行掩码爆破,成功拿到密码 3690。
    2. 打开文件的时候,发现是一张无法正常显示的png图片,开始使用winhex查看的时候也没有啥发现,看了大佬的wp才知道原来这个是一个jpg文件,jpg图片的文件头被换成了png的文件头导致无法正常显示。
      在这里插入图片描述在这里插入图片描述改好之后,图片就能正常显示了,成功拿到了flag。
      在这里插入图片描述

    [MRCTF2020]你能看懂音符

    1. 下载附件,得到一个rar压缩包,但是不能正常打开,使用winhex查看才知道原来文件头的前两个字节被调换了,缓过来即可。
      在这里插入图片描述
    2. 成功拿到一个word文件,打开发现什么都没有,使用binwalk扫描一波,发现里面影写了zip文件,直接将word文件后缀名改成zip进行提取。
      在这里插入图片描述
    3. 使用记事本打开document.xml文件,在里面找到了音符使用在线网站解密成功拿到flag!
      在这里插入图片描述在这里插入图片描述

    [GUET-CTF2019]KO

    Ook!在线解密

    [MRCTF2020]ezmisc

    1. 下载附件得到一张图片,刚开始打开图片的时候就发现图片的像素有点不对500x319。想着图片的高度是不是被篡改过。
      在这里插入图片描述
    2. 使用winhex打开,修改图片的高,注意点,既然图片的宽度是500,那我们就把高度也改为500,500对应的十六进制编码为1f4
      在这里插入图片描述在这里插入图片描述保存,在图片的底部成功显示出flag。
      在这里插入图片描述

    [HBNIS2018]caesar

    1. 下载附件得到一个文本文件。
      在这里插入图片描述

    2. 当时一点头绪都没有,看了大佬的博客才知道,直接使用脚本进行解密。

    def change(c, i):
        num = ord(c)
        if (num >= 33 and num <= 126):
            num = 33 + (num + i - 33) % (94)  # 126-33=93
        return chr(num)
    
    
    def kaisa_jiAmi(string, i):
        string_new = ''
        for s in string:
            string_new += change(s, i)
        print(string_new)
        return string_new
    
    
    # 本题有种暴力解密感觉
    def kaisa_jiEmi(string):
        for i in range(0, 94):
            print('第' + str(i + 1) + '种可能:', end='  ')
            # 区别在于 string 是该对象原本就是字符串类型, 而 str()则是将该对象转换成字符串类型。
            kaisa_jiAmi(string, i)
    
    
    # 你要知道input输入的数据类型都是string
    def main():
        print('请输入操作,注意不是平常26种:')
        choice = input('1:恺撒加密,2:凯撒穷举解密.请输入1或2:')
        if choice == '1':
            string = input('请输入需要加密字符串: ')
            num = int(input('请输入需要加密的KEY: '))
            kaisa_jiAmi(string, num)
        elif choice == '2':
            string = input('请输入需要解密字符串: ')
            kaisa_jiEmi(string)
        else:
            print('输入错误,请重试')
            main()
    
    
    if __name__ == '__main__':
        main()
    

    在这里插入图片描述

    展开全文
  • BUUCTF misc 九连环

    2022-05-15 11:04:32
    1.下载文件,压缩得到一张图片,用binwalk查看一下: fromest分离得到一张需要密码的图片和一个需要密码的压缩包,用010查看可以知道,图片是伪加密: ... ...解开压缩包后得到flag{1RTo8w@&......

    1.下载文件,压缩得到一张图片,用binwalk查看一下:

    fromest分离得到一张需要密码的图片和一个需要密码的压缩包,用010查看可以知道,图片是伪加密:

    解除伪加密后得到图片,查看图片后以为图片没有,询问大佬后得知这有隐写文件,用工具steghide,使用steghide extract -sf good.jpg,不需要密码,解得压缩包密码。

    解开压缩包后得到flag{1RTo8w@&4nK@z*XL}

    展开全文
  • BUUCTF misc 解题记录 一(超级详细)

    千次阅读 多人点赞 2021-03-16 23:24:46
    持续更新一些不会的题目,有错误的还请大佬指点N种方法解决 N种方法解决 附件下载是一个exe文件,我还运行不了。。这咋办 改成txt文件看看 好像有什么东西藏在里面 前面有个jpg 还有base,用winhex打开看看 ...

    N种方法解决(运行不了的文件尝试改成txt文件)

    附件下载是一个exe文件,我还运行不了。。这咋办

    改成txt文件看看

    在这里插入图片描述
    好像有什么东西藏在里面 前面有个jpg 还有base,用winhex打开看看
    在这里插入图片描述
    到这没思路了,看wp

    base64可以表示图片

    这个让我这个菜鸡人傻了

    转换网站点这

    转换完还能帮你另存为,真不错

    在这里插入图片描述
    在这里插入图片描述
    扫一下就OK了
    在这里插入图片描述

    LSB(图片通道上方隐藏信息用save bin)

    因为提示lsb,所以先用stegsolve打开看看

    这样设置就行了
    在这里插入图片描述
    开始我以为这就完事了,傻傻的把{}里面的当成flag了

    输了发现不是,然后又更换了几个选项,还是不行,只好看看wp

    原来要查看图片通道:在这里插入图片描述
    发现这上面好像隐藏着东西,这样就要用到save bin的操作
    在这里插入图片描述
    保存后用哦010打开看看

    在这里插入图片描述
    发现是png文件

    在这里插入图片描述
    这样就有了

    zip伪加密

    刚好借着这题把我没搞懂的伪加密弄懂

    首先肯定是用010打开
    在这里插入图片描述
    我记得伪加密应该是把什么09改成00吧,既然不记得了,来系统的学习一下,转载大佬的博客

    来了解一下ZIP文件的组成
    一个 ZIP 文件由三个部分组成:
      压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
      
    a.压缩源文件数据区:

    50 4B 03 04:这是头文件标记(0x04034b50)
    14 00:解压文件所需 pkware 版本
    00 00:全局方式位标记(有无加密,奇数加密,偶数无加密)
    08 00:压缩方式
    5A 7E:最后修改文件时间
    F7 46:最后修改文件日期
    16 B5 80 14:CRC-32校验(1480B516)
    19 00 00 00:压缩后尺寸(25)
    17 00 00 00:未压缩尺寸(23)
    07 00:文件名长度
    00 00:扩展记录长度
    6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500

    b.压缩源文件目录区:
    1
    50 4B 01 02:目录中文件文件头标记(0x02014b50)
    3F 00:压缩使用的 pkware 版本
    14 00:解压文件所需 pkware 版本
    00 00:全局方式位标记(有无加密,奇数加密,偶数无加密)
    08 00:压缩方式
    5A 7E:最后修改文件时间
    F7 46:最后修改文件日期
    16 B5 80 14:CRC-32校验(1480B516)
    19 00 00 00:压缩后尺寸(25)
    17 00 00 00:未压缩尺寸(23)
    07 00:文件名长度
    24 00:扩展字段长度
    00 00:文件注释长度
    00 00:磁盘开始号
    00 00:内部文件属性
    20 00 00 00:外部文件属性
    00 00 00 00:局部头部偏移量
    6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001

    c.压缩源文件目录结束标志:
    1
    50 4B 05 06:目录结束标记
    00 00:当前磁盘编号
    00 00:目录区开始磁盘编号
    01 00:本磁盘上纪录总数
    01 00:目录区中纪录总数
    59 00 00 00:目录区尺寸大小
    3E 00 00 00:目录区对第一张磁盘的偏移量
    00 00 1A:ZIP 文件注释长度
    ————————————————
    版权声明:本文为CSDN博主「宁嘉」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

    也就是说,我们主要看的就是全局方式位标记,分别在这两个地方:
    在这里插入图片描述
    记住它就行了

    把这两个都改成00
    在这里插入图片描述

    另外一个世界(二进制转字符:ASCII码)

    图片用010打开看到:
    在这里插入图片描述
    这么一串二进制肯定有问题,我开始的想法是转成16进制再转字符
    得到这个在这里插入图片描述
    然后一直不对,看wp,答案是这个
    在这里插入图片描述
    wp是将每八位二进制数字分开,用ASCII码得到的

    在这里插入图片描述
    为什么就差一个字母不一样?不懂,有大佬解释一下嘛

    FLAG(save bin 分析文件类型)

    这题是因为写了一半卡住了没思路。。看了wp才知道可惜了

    其他方法都试过了,010打开看的时候也没发现里面藏了文件,所以最后用stegsolve打开看看是不是lsb

    在这里插入图片描述
    因为前面那题save bin 的先例,所以这题我也试了试 ,用010打开
    在这里插入图片描述
    但是我不知道这就是压缩包文件,所以就没做出来,后缀改成zip,解压后用010打开就有了

    在这里插入图片描述

    假如给我三天光明(盲文)

    实在没想到下面这个是盲文(不应该)
    在这里插入图片描述
    搜盲文对照一下

    在这里插入图片描述
    也就是:kmdonowg

    这样就能解压出音频文件了

    在这里插入图片描述
    应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
    按粗细分-和.
    这样就得到了:
    在这里插入图片描述
    但是最后提交的时候还要改成小写,这是为什么。。

    后门查杀(用d盾查杀木马)

    差点以为点错地方了,还以为是web题呢

    这里需要用到一个工具会比较简单:d盾

    直接扫描大文件夹(文件太多了一个个看太麻烦)

    在这里插入图片描述
    webshell应该就是一句话木马吧,那查看一下下面的这个
    在这里插入图片描述
    果然发现了

    面具下的flag(用7z解压缩vmdk文件)

    先试用010打开图片,发现里面藏着文件,然后就改成zip后缀试试

    得到了这个
    在这里插入图片描述
    到这我就没思路了。。看wp做的后面

    再kali用7z解压缩这个文件(我之前也不知道7z是什么),反正就用这个命令就能解压缩:

    在这里插入图片描述
    然后就得到一堆文件,每个都看看,看到两个关键文件

    在这里插入图片描述
    第一个长这样
    在这里插入图片描述
    肯定是brainfuck

    第二个长这样:
    在这里插入图片描述
    在这里插入图片描述

    九连环(steghide)

    显示010里面发现有flag。txt文件,然后使用binwalk foremos大法分离出一个压缩包和一个图片
    在这里插入图片描述
    图片损坏了解压不了,压缩包点开需要密码,先看看是不是伪加密

    果然,
    在这里插入图片描述

    这样就能正常解压了
    在这里插入图片描述
    但是另一个压缩包也需要密码,这肯定不是伪加密了,关键应该在图片上:这里涉及到steghide的使用

    使用steghide extract -sf good.jpg,空密码即可

    在这里插入图片描述
    解压得到的txt文件
    在这里插入图片描述

    snake(serpent解密)

    附件用010打开看看,搜索下flag txt pk等等
    在这里插入图片描述
    里面应该是有压缩文件,改成zip看看

    在这里插入图片描述
    果然有,先看key
    在这里插入图片描述
    base64解密:
    在这里插入图片描述
    这我哪知道,百度一下是anaconda,然后就是解密了,是什么解密呢?题目是snake,解密应该和这个有关,搜了一下才知道还有serpent解密,网址贴这

    在这里插入图片描述
    这样就有了

    菜刀666(流量分析)

    首先是很常规的套路,用winshark打开,搜索flag,发现有个txt文件藏在里面

    在这里插入图片描述
    后缀改成zip打开看看在这里插入图片描述
    需要密码,这时候就要想到从本身的文件入手了,搜素一下password。。。没有,那tcp追踪流看看

    看到7流的时候发现一串16进制字符在这里插入图片描述
    又看到有个z1 z2, z1我还以为是base,结果不是,先看z2吧 FF D8开头FF D9结尾,判断为jpg图片,将这些十六进制复制出来,粘贴到010里面,注意具体操作如图,要粘贴自16进制文件

    在这里插入图片描述
    文件类型也是16进制:
    在这里插入图片描述
    在这里插入图片描述
    密码有了
    在这里插入图片描述

    [SWPU2019]神奇的二维码(binwalk -e分离)

    正常010打开,发现有rar文件,先试试改成rar文件,解压缩得到
    在这里插入图片描述

    解码得到
    在这里插入图片描述

    还以为这就是flag。。没思路了,直接看wp

    放到虚拟机里binwalk一下 再foremost一下
    在这里插入图片描述
    用binwalk -e试一下
    在这里插入图片描述

    分离出了四个压缩包,发现有一个需要密码。。试了下发现其实asdfghjkl1234567890是看看flag在不在里面_.rar的密码
    其实这里面什么都没有,就是单纯的图片,什么都没有隐写…浪费我时间…

    在这里插入图片描述

    一大串。。应该被编码了很多次,用脚本
    在这里插入图片描述
    解压得到音频文件,使用Audacity打开
    在这里插入图片描述
    摩斯电码
    – — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–

    在这里插入图片描述

    [ACTF新生赛2020]outguess(outguess的用法)

    解压后发现一堆东西,重点应该还是在图片上,根据提示猜测是outguess的使用,用法贴这里

    kali下面输入outguess -k ‘abc’ -r mmm.jpg flag.txt

    得到flag.txt

    在这里插入图片描述

    谁赢了比赛?

    正常流程,丢进kali
    在这里插入图片描述
    binwalk -e 分离获得压缩包,爆破得到
    在这里插入图片描述
    flag.txt假的。。。
    分离gif吧:一直看到三百多张发现了点东西
    在这里插入图片描述
    stegsolve打开。。换通道,终于有了
    在这里插入图片描述

    [HBNIS2018]excel破解(修改后缀)

    修改zip后缀,然后用010打开。。。就有了??在这里插入图片描述

    喵喵喵(奇怪的lsb NTFS文件流隐写)

    这题感觉好难

    题目提示有二维码,但是010打开并没有发现隐藏压缩包,应该想到lsb隐写
    但是谁能想到要设置成这样才行??在这里插入图片描述

    另存为png文件发现打不开。。改一下文件头就好了
    在这里插入图片描述
    这明显是高的问题了,加个高吧
    在这里插入图片描述
    扫了之后是个网盘地址。。下载flag.rar打开
    在这里插入图片描述
    ???看wp
    这里猜测有NTFS文件流隐写,将flag.txt解压到一个新建的文件夹内,利用NtfsStreamsEditor

    导出就有了

    [HBNIS2018]来题中等的吧(条形码表示摩斯电码)

    在这里插入图片描述
    开始我以为是条形码,扫了半天没扫出啥。。。看wp,原来是摩斯电码,依次为:

    .- .-.. .--. .... .- .-.. .- -...
    

    在这里插入图片描述
    改成小写字母就行了

    弱口令(这也能藏莫斯代码? 没遇到过的lsb隐写)

    先是在解压缩的右边有提示,复制粘贴到vs code,会发现隐藏着摩斯电码,翻译完是

    HELL0FORUM
    

    这样就能解压图片了,然后是奇怪的lsb隐写,需要用到cloacked-pixel。。但是我的脚本一直报错,很烦

    [SWPU2019]你有没有好好看网课?(敲击码)

    先是爆破zip3
    在这里插入图片描述
    得到:
    在这里插入图片描述
    提示 520 711

    使用Kinovea打开影流之主.mp4

    在这里插入图片描述
    在这里插入图片描述
    在第7.36s发现第二段信息:dXBfdXBfdXA=

    base解码 up_up_up

    合起来:wllmup_up_up

    使用这个密码解压flag2.zip,解压得到Real flag,jpg,使用010 Ediotr打开搜索关键词ctf即可得到flag

    john-in-the-middle(导出http)

    wireshark打开文件后,查看数据量并没有线索,然后我就麻了,看wp

    需要导出http,具体步骤:文件 →导出对象→http →save all

    在这里插入图片描述

    得到了好多东西,从6张png下手,一个个在stegsolve中打开,终于在logo.png里面找到了(好狗)

    在这里插入图片描述

    低个头(键盘加密??)

    在这里插入图片描述

    用键盘连线组成字母
    在这里插入图片描述

    那就是flag{CTF}

    zip

    参考大佬的wp : https://blog.csdn.net/destiny1507/article/details/102133268/

    不过那个暴破脚本为什么运行的那么慢。。。害的我以为出错了试了好多次

    我吃三明治(两张图拼接之间隐藏信息)

    binwalk的时候发现这张图片是由两张图片拼接起来的:在这里插入图片描述
    找到中间点:搜索jpg文件尾ffd9在这里插入图片描述
    看到一串base加密,base64不行,后面又没等号,试试base32:

    在这里插入图片描述

    间谍启示录(奇怪的题目)

    解压后看到一堆文件,只有这个exe有点东西

    在这里插入图片描述
    直接点开就被销毁了
    在这里插入图片描述
    想到解压或者foremost也行

    点那个flag.exe就会生成机密文件

    在这里插入图片描述

    [SUCTF2018]single dog(AAEncode解密)

    用010打开发现里面有其他文件,改成zip后缀打开
    在这里插入图片描述
    里面是一大段表情。。。这就涉及到我的知识盲区了,百度吧

    在这里插入图片描述

    [安洵杯 2019]吹着贝斯扫二维码

    这题需要用到改后缀的脚本,但我运行一直出错啊啊啊啊啊啊。。。

    从娃娃抓起(中文电码)

    两个txt文件,第一个:
    在这里插入图片描述
    中文电码和五笔编码

    在这里插入图片描述
    第二个是提示
    在这里插入图片描述
    md5加密:

    3b4b5dccd2c008fe7e2664bd1bc19292
    

    小易的U盘(ida的使用)

    这个 本来ida一直出错。。百度知道ida安装路径不能有中文,改了之后就好了

    [ACTF新生赛2020]swp(导出http)

    这题主要是根据swp的提示想到把那个pcapng文件导出http,获得了一堆文件,里面有一个压缩包,解压后搜索ctf就有了

    在这里插入图片描述

    百里挑一

    [WUSTCTF2020]alison_likes_jojo(outguess隐写)

    这一题只做了一半,outguess遇到的太少了,还是太菜了

    [GUET-CTF2019]zips(伪加密 python时间戳?)

    zip伪加密还是没搞透,先是第一层的爆破,得到密码723456

    然后是第二层的伪加密:把这个位置的09改成00就行了
    在这里插入图片描述
    解压得到在这里插入图片描述
    这是要执行这段代码么
    在这里插入图片描述
    执行完了。。怎么不是密码,看 WP吧

     因为时间戳和出题当时不太一样所以往前推,利用ARCHPR设置掩码15???.?? 掩码符号为**?**
    

    不太懂这个意思

    算了,照着wp做

    在这里插入图片描述
    得到了这个,解压
    在这里插入图片描述
    ok了,主要就是那个时间戳不知道啥意思

    [安洵杯 2019]Attack(mimikatz的使用)

    又是一道涉及知识盲区的题

    先是用010打开看了看,发现里面藏了txt文件,懒得开虚拟机,改成zip后缀试试
    在这里插入图片描述
    密码肯定要在原文件里搞到了,我先是看tcp流。。真的没发现啥东西,再导出http
    在这里插入图片描述
    这一堆实在让我不知道干啥。。看wp吧

    lsass.exe是一个系统重要进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。
    

    这里利用mimikatz获取明文密码,保存lsass下来放入mimikatz同目录下(64位)
    用x64位右键管理员运行打开
    mimikatz(内网渗透工具,可在lsass.exe进程中获取windows的账号明文密码)

    这里的minikatz我在github上下载的没有exe文件。。。可能是被直接删掉了,最后从下面这个大佬的网盘上下的

    https://blog.csdn.net/weixin_45663905/article/details/108013149

    用管理员权限才能打开:
    在这里插入图片描述
    具体步骤:

    //提升权限
    privilege::debug
    //载入dmp文件
    sekurlsa::minidump lsass.dmp
    //读取登陆密码
    sekurlsa::logonpasswords full
    

    搜索一下password
    在这里插入图片描述
    有了在这里插入图片描述
    输入密码解压就行了

    [SUCTF 2019]Game

    先是用vs code打开发现一串base32
    在这里插入图片描述
    得到 suctf{hAHaha_Fak3_F1ag}
    假的flag。。。

    再看另一张图片,LSB发现一串base64

    这串base64解码后头部是Salted,应该是AES或者3DES
    在这里插入图片描述

    [WUSTCTF2020]girlfriend(DTMF拨号音 手机键盘密码)

    先是把音频用audacity打开,结果并不是摩斯电码,麻了,不知道啥东西,看wp

    猜测DTMF拨号音识别,有个程序可以识别一下dtmf2num.exe
    下载地址
    放在同一个文件夹下打开cmd
    在这里插入图片描述

    然后就是手机键盘密码
    在这里插入图片描述

    999     --->   y
    666     --->   o
    88      --->   u
    2       --->   a
    777     --->   r
    33      --->   e
    6       --->   m
    999     --->   y
    4       --->   g
    4444    --->   i
    777     --->   r
    555     --->   l
    333     --->   f
    777     --->   r
    444     --->   i
    33      --->   e
    66      --->   n
    3       --->   d
    7777    --->   s
    
    youaremygirlfriends
    

    [MRCTF2020]CyberPunk

    又是一道脑洞题

    在这里插入图片描述
    需要我们把电脑时间调到2020年9月17日就有了
    在这里插入图片描述

    USB(USB数据包 维吉尼亚解密)

    010打开后发现里面有很多rar,改成rar后缀,解压得到一个pcapng文件

    根据wp,pcapng文件里面是USB数据包:
    在这里插入图片描述
    直接使用UsbKeyboardDataHacker脚本提取内容

    https://github.com/WangYihang/UsbKeyboardDataHacker
    

    下载后放到kali里,把pcap文件和脚本放在一个文件夹,用命令行打开,然后输入python UsbKeyboardDataHacker.py key.pcap
    在这里插入图片描述

    key{xinan}
    

    再回过头看另一个rar文件,里面的txt文件显然并没有flag
    在这里插入图片描述
    用WinRAR打开显示文件头损坏
    在这里插入图片描述

    010打开看看
    在这里插入图片描述

    crc错误,而且里面有个png图片,修复一下将70A0改为74A0

    再用stegsolve打开图片,在一个通道里发现了二维码
    在这里插入图片描述

    得到ci{v3erf_0tygidv2_fc0}

    维吉尼亚解密
    在这里插入图片描述
    前面没有flag,但整个字符串里可以拼到,应该是栅栏密码,再进行栅栏解密

    在这里插入图片描述

    展开全文
  • title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1、BUUCTF 签到题 直接告诉了flag。 2、BUUCTF 第二题(Stegsolve) 下载附件之后,得到一个gif动图。 使用Stegsolve打开。 然后一张...
  • BUUCTF Misc wp大合集(1)

    2022-07-03 22:25:52
    BUUCTF Misc 杂项方向write up合集(一),持续更新中
  • BUUCTF Misc大白

    2021-12-05 11:08:00
    BUUCTF Misc大白1.题目下载地址2.Winhex分析 1.题目下载地址 点击下载题目 2.Winhex分析 感觉是图片不全,我们去winhex上看一下 修改一下图片的高度 第二行前四组数据代表宽度,后四组代表高度 修改之后另存再...
  • BUUCTF Misc 后门查杀

    2022-02-28 16:01:38
    题目如下: 解压后得到文件夹 按照题目提示,用webshell查杀工具D盾扫描后门 D盾下载https://www.d99net.net/ 打开文件,按照题目要求查找密码 密码即是flag
  • BUUCTF Misc wp大合集(2)

    2022-07-06 17:59:54
    BUUCTF Misc 杂项方向write up合集(二),持续更新中
  • BUUCTF MISC部分题目wp

    2021-11-04 23:22:09
    wireshak金san胖二维码你竟然赶我走 wireshak 下载pcap文件 直接查找flag字符串 password的值就是flag 金san胖 文件下载下来是gif动图 用stegsove打开一张一张查看得到flag 二维码 使用binwalk -e分离出zip文件 ...
  • BUUCTF MISC 基础破解

    2022-01-06 17:20:51
    根据题目提示,得知四个四位数的密码,所以使用爆破软件即可解决 打开flag.txt文档后发现是一串编码后的字符串 用base64解码后得到flag: flag{70354300a5100ba78068805661b93a5c}
  • BUUCTF Misc解题(四)

    2022-07-02 21:32:26
    BUUCTF Misc解题(四)
  • buuctf misc 百里挑一

    2022-06-27 09:47:52
    题目地址 : https://buuoj.cn/challenges#%E7%99%BE%E9%87%8C%E6%8C%91%E4%B8%80 然后用exiftool查找flag,只找到了一半flag
  • buuctf misc lsb

    2021-02-01 21:34:52
    下载题目得到一张图片,结合题目名称,emmmmmm,显而易见是lsb隐写 用Stegsolve(一款十分nice的查看隐写的工具)走一波 从文本来看,我们处理出一张png格式图片,看不出来文本中含有flag,那就以png格式保存下来...
  • BUUCTF MISC 大白

    2022-01-06 17:14:36
    打开图片 发现没有显示完整,所以猜测图片的宽高不对 然后用脚本跑出正确的宽高 再在winhex里面修改数据 最后就得到了完整的图片 得到flag为 flag{He1l0_d4_ba1}
  • BUUCTF Misc 19 爱因斯坦

    2021-09-10 21:59:18
    解题过程 下载后,是个爱因斯坦的经典照片 ...binwalk misc2.jpg dd if=misc2.jpg of=3.zip skip=68019 bs=1 得到压缩包,爆破无果。查看图片的属性,在详细信息中,this_is_not_password 输入即可得到flag ...
  • BUUCTF Misc FLAG

    2022-02-27 14:44:42
    题目如下: 用stegslove打开图片,数据提取,LSB-RGB,发现是个zip文件,先把它保存下来 用7-Zip解压,得到一个文件,用IDA打开,即可在main中得到flag
  • 题目如下: 看题目提示,猜想flag就是他喜欢藏的秘密,时间久了会忘,说明记在了文件的哪个地方,还是一定能找到的地方 查看一下图片属性,找一下flag,于是得到藏在备注里的flag(就不直接给你看flag~) ...
  • BUUCTF Misc 金三P

    2022-02-24 15:07:12
    题目如下: 用stegslove打开,选择Frame Browser帧浏览器: stegslove下载地址:http://www.caesum.com/handbook/Stegsolve.jar 一帧一帧查看,得到flag(自己动手)
  • 下载打开以后是一个加密文本和一张图片 将图片拉入winhex中查看并没有发现什么,也分离不出来任何东西 于是把整个压缩包放入winhex中查看 发现是zip伪加密修改后打开文件 知道了是与佛论禅解密 ......
  • 下载附件,查看txt格式的文件 发现开头有点像rar格式的16进制文件头,在winhex中新建一个文件,并把数据粘进去 要选择ASCII Hex的格式 ...打开压缩包,发现了png格式的文件,用winhex打开查看 ...
  • 题目如下: wireshark打开文件,追踪TCP流 发现一段base64 在线base64解码,得到一个jpg文件 得到图片中的flag
  • BUUCTF MISC rar

    2022-01-07 19:10:50
    根据题目,是一个rar文件,还提示了是4位纯数字密码。所以直接爆破,得到密码8795 压缩包里输入密码后就看到了flag.txt,直接打开获得flag flag{1773c5da790bd3caff38e3decd180eb7}
  • BUUCTF misc 2

    2022-01-29 01:46:22
    被劫持的神秘礼物 某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?... ...新知识F5隐写,利用工具 —— F5...
  • 题目如下: binwalk一下 提取rar 解压密码据题目提示是4位纯数字 依旧用ARCHPR破解密码,即可得到密码和flag 明明那么小心,上一题还是不小心透露了密码呢
  • BUUCTF Misc wp大合集(3)

    2022-07-13 16:07:46
    BUUCTF Misc 杂项方向write up合集(三),持续更新中
  • [BUUCTF misc] ningen

    2021-07-19 19:07:06
    题目如下: 保存附件,得到一张.jpg图片 用WinHex打开,搜索.zip文件头50 4B 03 04可以发现这个图片里隐藏了一个压缩包 我们在这里采用一种投机取巧的方法,将.jpg文件后缀直接改成.zip,可以得到一个压缩包(但...
  • buuctf misc 弱口令

    2022-06-21 09:47:04
    打开压缩包,发现有密码,因为题目说弱口令,我们尝试弱口令,无论是暴力破解还是字典均无法解出。 ...空格和tab转为01 ...,因为我看了wp,不过stegdetect应该能检测出来,但是我电脑没有装,那就偷一下懒)...
  • 下载附件,解压文件,将key.ftm拖入winhex中,发现有压缩包 分离出来的压缩包解压后是个数据包 既然是USB数据包,用UsbKeyboardDataHacker ...提取出有用信息xinan,貌似没有什么别的信息了,看回rar压缩包,...
  • buuctf Misc 镜子里的世界1.stegsolve打开2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_wr3cks}

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,620
精华内容 648
关键字:

buuctf misc