BUUCTF-MISC(四)

BUUCTF-MISC(四)

四月 19, 2021 (Updated: )

最近更新: 2021-04-19 12:28

[MRCTF2020]pyFlag

三张图片末尾各有一部分压缩包的数据,提取拼接,是一个加密压缩包,爆破一下得到密码。
然后是base套餐,85->16->32->16->64

[UTCTF2020]sstv

百度一下,得知是慢扫描电视,无线电题目。
kali里面手动安装一个QSSTV,设置一下从文件解析Options->Configuration->Sound勾选From file
然后解析一下即可看到flag图片

[UTCTF2020]File Carving

日常末尾压缩包,解压是一个elf,拖进ida直接看到flag

[UTCTF2020]spectogram

查看频谱图即可

[watevrCTF 2019]Evil Cuteness

末尾压缩包,解压缩,文本打开

[RCTF2019]disk

直接用DiskGenius查看vmdk会提示文件错误,winhex查看发现中间有一大块空间被写满了第一部分的flag。
用7z可以提取出fat文件,fat文件可以用VeraCrypt挂载,但是需要密码,印象中rctf当时应该给了一个密码,忘记有没有了
VeraCrypt: https://sourceforge.net/projects/veracrypt/
就当没有吧,那这里就是一个小脑洞了,弱口令猜解,需要去猜到密码:rctf
然后挂载拿到第二个密码,VeraCrypt在挂载文件系统的时候,可以用不同的密码进入不同的系统,所以用第二个密码再一次挂载,挂在之后打开提示新的硬盘分区错误,用DiskGenius直接查看,发现这个文件系统被暴力写满了第二部分flag

[INSHack2017]sanity

签到

[MRCTF2020]小O的考研复试

简单的。。。是叫同余式吧,忘记了,前年学的数论,定义和学术用语记不住了,总之是这个意思应该。

1
2
3
4
5
6
a=2
for i in range(19260816):
a = a * 10 + 2
a%=(1e9+7)

print(a)

[BSidesSF2019]table-tennis

ICMP包末尾包含了一个html,把它提取出来得到一个base64编码,解码得flag

[INSHack2019]INSAnity

签到

[INSHack2019]Sanity

一个ctf三个签到emmm

[INSHack2017]insanity

继续签到

[CFI-CTF 2018]webLogon capture

追踪唯一一个http流量,把流量包里得password解url编码即可

很好的色彩呃?

色号转flag系列:找个拾色器查一下十六进制色号,发现六个颜色最后两位不一样,转一下ascii码即可

[GUET-CTF2019]520的暗示

winhex查看photo.dat,很明显是一个和0x33异或的jpg,写个脚本异或回去。
然后发现图片是LTE信息,利用这些信息可以定位到基站位置。
推荐网站:http://www.cellocation.com/
flag{桂林电子科技大学花江校区}

[INSHack2018]Self Congratulation

图片左上角有一块黑白色块。仔细观察发现黑白色块加起来是八的整数倍。
横向解析,黑为1,白为0,然后将其八位一组转ASCII码,得到flag{12345678}

未完待续

请移步篇章三

隐藏