BUUCTF-MISC(一)
最近更新: 2020-01-31 22:43
金三胖
打开题目是一个动态图,分解动态图即得flag
二维码
扫描得到提示秘密在这里,winhex查看发现末尾有压缩包,提取出来被加密,直接爆破密码可得flag
N种方法解决
winhex查看发现是base64编码的图片,在线工具转一下拿到一个二维码,扫一下即可
大白
根据提示打开发现图片疑似少了一截,winhex修改长宽,拿到flag
基础破解
提示四位数字,直接爆破得到密码,解压得到一串base64字符串,解base64即可
你竟然赶我走
winhex查看十六进制发现末尾有flag
LSB
StegSolve查看发现最低位隐藏了信息,是一个png文件的十六进制数据,保存出来,是个二维码,扫码得flag
乌镇峰会种图
文件末尾是flag
rar
爆破密码
qr
扫码签到
ningen
winhex发现压缩包,提取爆破密码
文件中的秘密
查看文件属性发现flag
wireshark
打开流量包查看http流量,发现有一条流量的传参有flag字样,flag后的password内容即
为flag
镜子里面的世界
StegSolve看lsb最低位隐写
小明的保险箱
图片末尾有一个rar加密包,爆破即可
爱因斯坦
这个题 脑洞了 一下,把图片备注里的this_is_not_password作为压缩包密码了,输入this_is_not_password解压即可
被嗅探的流量
查看流量包发现有一个post表单,跟进去搜索flag即可
假如给我三天光明
一个加密压缩包,一个图片,图片上是海伦凯勒,下面有一行盲文,盲文的明文即为压缩包密码,解压缩得到一个音频,是莫斯电码,用音频分析软件查看摩斯电码,转为明文为flag内容,另外,莫斯电码都是小写!
easycap
入门的wireshark流量分析,wireshark打开后直接右键追踪TCP流即可看到flag
FLAG
在用stegsolve查看lsb的时候发现其用lsb写入了一个zip文件,save bin出来解压缩,用winhex查看发现是elf文件,ida打开搜索字符串发现flag
另外一个世界
题目是一个jpg文件,winhex发现尾部有一串ASCII码,写个脚本转码就是flag
荷兰宽带数据泄露
下载下来一个bin文件,实在不知道这个文件的正确打开方式,百度了下大佬的思路,大佬直接就说这是路由器数据,用 RouterPassView 可以查看该文件内容emmm,又get一个新工具,username的值即为flag
隐藏的钥匙
下载下来一个路飞的图片,winhex查看发现有两张jpg,把第二张jpg拿出来
一开始一直以为flag会放在藏起来的大图片里,结果发现这里被惯性思维坑了,flag就在原图里,winhex搜素flag或者kali里用strings输出可见字符查看flag都能看到flag,flag后面跟了一串base64字符,解码即可
来首歌吧
音频分析软件拉进去,发现双声道,一个是莫斯码,一个是音频,直接解码莫斯码
后门查杀
解压网站文件后,360自动扫描提示后门文件emmm,被360秀了2333,include.php就是后门脚本,打开即可看到 密码(md5)
神秘龙卷风
爆破工具破解压缩包,拿到文本,是brain fuck代码,用工具执行,输出flag
梅花香自苦寒来
解包是一个jpg,老规矩winhex看结尾,发现一大串十六进制数据,猜测是把文件的十六进制作为文本的形式写在后面了,提取出来写个脚本将其作为文件十六进制解码,拿到二维码,扫码出flag
1 | from PIL import Image |
snake
jpg文件结尾有压缩包,解包拿到两个文件,key中是base64编码,解码拿到提示What is Nicki Minaj's favorite song that refers to snakes?
,百度歌手Nicki Minaj
,从她的歌中找和蛇相关的,发现anaconda
;之后再去找加密算法,因为除了密钥的提示之外没有其他提示,所以推测加密算法的名字有可能也和蛇相关,查找蛇的单词发现 serpent
作为蛇的翻译刚好是一个加密算法的名字,找了一个在线解密网站,解出flag
九连环
下载下来一个加密压缩包,没有别的提示,猜测是伪加密,试了一下,解压成功,第二个加密压缩包是真加密,觉得密码应该在解压拿到的图片里,jpg图片加密,把手里能使的全整了一遍,最后用steghide
拿到隐藏的txt文件,steghide
加密密钥为空。txt里即是flag的加密密码,解压得flag
面具下的flag
下载下来一个jpg,winhex查看发现一个压缩包,提取出来有加密,猜测是伪加密,尝试之后解压出来一个vmdk。这里查了好久的资料,没查到为什么 vmdk
可以用 7z
解压缩从而获取硬盘内的数据,暂放。7z解压出来两个文件夹,第一个里面是brain fuck
代码,用brainfucktool运行拿到一半flag,第二个文件夹里面只有一句话:这里没有flag,用7z
打开vmdk,发现第二个文件夹有交替数据流, 用ntfs文件系统 隐写工具 ntfsstreamseditor
查看发现隐藏的Ook!
代码,用在线工具解出第二段flag
webshell后门
杀毒软件先扫一遍,发现风险项,ok,进去找密码(md5)
数据包中的线索
wireshark打开,分析http流量,找到一个图片的base64码,复制出来,写个脚本解base64保存为文件,用图片查看器看图,看到flag
1 | import base64 |
被劫持的神秘礼物
wireshark分析http流量,发现有一个login的http,追踪看到 name 和 word ,用在线网站转一下32位小写md5即可
刷新过的图片
题目提示刷新键,刷新键是 f5 ,由此知道是f5
隐写,尝试后知道没有密码,输出的文本打开后发现是压缩包,修改文件后缀发现被加密了,猜测是伪加密,得到flag.txt
菜刀666
wireshark分析,因为考虑和菜刀有关,所以只看http数据中传有base64字符串的数据流,发现用户用十六进制裸传了一张jpg图片,并下载了一个zip包。
将图片十六进制复制出来重新转为图片(这里我转的图片内容是色块没有任何其他信息,百度wp大佬们转出来的是一个带密码的屏幕截图);
zip提取出来后发现有密码,考虑到前面的图片没有有用信息怀疑又是伪加密,发现不是,无奈去百度了wp发现前面的图片转出来应该是正常的图片,晕,这个没办法了,然后解包拿到flag
Mysterious
是我的打开方式不对嘛,这题我当简单逆向做的。
ida打开搜索字符串看到 well done
,跟进找到main函数,反汇编查看伪C源码,flag几乎给全了,就是要自己手动补一截。盲猜补个123。百度一下函数atoi
,发现这是c语言里用来把字符串转为对应整数的函数,if判断要求转化之后的十六进制为0x7A
,后门跟三个字符分别为xyz,0x7a转为十进制是122,即输入应为122xyz
,运行程序输入122xyz,发现flag和盲猜的一样emmm
sqltest
wireshark查看流量包发现是一个bool盲注
的全过程,那就好办了,直接导出 http对象 ,接下来可以人眼扫描注入过程分析flag,也可以写脚本判断诸如过程分析flag,身为 头铁萌新 代表,我果断选择人眼扫诸如过程,手工提取flag的ASCII码然后转换字符串嘿嘿嘿好吧其实我就是懒得去写python脚本了 2333
喵喵喵
解压拿到一个png图片,心累,终于让我遇到一个 lsb隐写 了嘛!!!果断 zsteg -a
我今天就把你lsb得骨灰给你扬了嘿嘿嘿。发现BGR
模式下lsb藏了一张png,提取出来发现只有半张二维码,试试修改图片高度,获取完整二维码,是一个百度网盘链接。拿到一个flag压缩包,用WinRAR解压发现提示无法设置安全数据,猜测有可能是ntfs隐写,WinRAR可以对隐藏有ntfs数据流的文件进行压缩与解压缩并且不影响其所隐藏的数据,之前查ntfs隐写相关资料的时候记得是这么说的。用 ntfsstreamseditor
就可以拿到隐藏文件。然后拿到flag.pyc,用工具反编译成 py脚本 即可。附带简单python逆向基础。读加密脚本由结果反向推导flag。解密函数如下:
1 | def decode(ciphertext): |
穿越时空的思念
音频分析,莫斯码,淦,想要个莫斯码提取工具QAQ,我只会手工,丢