BUUCTF-MISC(四)
最近更新: 2021-04-19 12:28
[MRCTF2020]pyFlag
三张图片末尾各有一部分压缩包的数据,提取拼接,是一个加密压缩包,爆破一下得到密码。
然后是base套餐,85->16->32->16->64
[UTCTF2020]sstv
百度一下,得知是慢扫描电视,无线电题目。
kali里面手动安装一个QSSTV
,设置一下从文件解析Options
->Configuration
->Sound
勾选From file
然后解析一下即可看到flag图片
[UTCTF2020]File Carving
日常末尾压缩包,解压是一个elf,拖进ida直接看到flag
[UTCTF2020]spectogram
查看频谱图即可
[watevrCTF 2019]Evil Cuteness
末尾压缩包,解压缩,文本打开
[RCTF2019]disk
直接用DiskGenius
查看vmdk会提示文件错误,winhex查看发现中间有一大块空间被写满了第一部分的flag。
用7z可以提取出fat
文件,fat文件可以用VeraCrypt
挂载,但是需要密码,印象中rctf当时应该给了一个密码,忘记有没有了
VeraCrypt: https://sourceforge.net/projects/veracrypt/
就当没有吧,那这里就是一个小脑洞了,弱口令猜解,需要去猜到密码:rctf
然后挂载拿到第二个密码,VeraCrypt在挂载文件系统的时候,可以用不同的密码进入不同的系统,所以用第二个密码再一次挂载,挂在之后打开提示新的硬盘分区错误,用DiskGenius
直接查看,发现这个文件系统被暴力写满了第二部分flag
[INSHack2017]sanity
签到
[MRCTF2020]小O的考研复试
简单的。。。是叫同余式吧,忘记了,前年学的数论,定义和学术用语记不住了,总之是这个意思应该。
1 | a=2 |
[BSidesSF2019]table-tennis
ICMP包末尾包含了一个html,把它提取出来得到一个base64编码,解码得flag
[INSHack2019]INSAnity
签到
[INSHack2019]Sanity
一个ctf三个签到emmm
[INSHack2017]insanity
继续签到
[CFI-CTF 2018]webLogon capture
追踪唯一一个http流量,把流量包里得password解url编码即可
很好的色彩呃?
色号转flag系列:找个拾色器查一下十六进制色号,发现六个颜色最后两位不一样,转一下ascii码即可
[GUET-CTF2019]520的暗示
winhex查看photo.dat
,很明显是一个和0x33
异或的jpg
,写个脚本异或回去。
然后发现图片是LTE
信息,利用这些信息可以定位到基站位置。
推荐网站:http://www.cellocation.com/
flag{桂林电子科技大学花江校区}
[INSHack2018]Self Congratulation
图片左上角有一块黑白色块。仔细观察发现黑白色块加起来是八的整数倍。
横向解析,黑为1,白为0,然后将其八位一组转ASCII码,得到flag{12345678}