1.爱因斯坦

binwalk分离出一个压缩包。
查看图片备注:

解压得到flag。

2.easycap

追踪TCP流:

3.另外一个世界

binwalk和steg一无所获,图片备注也看了没有收获,winhex看看:

复制出来转字符串得到:

4.隐藏的钥匙

路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗?

winhex打开,搜索flag,base64解码就有。

5.FLAG

steg逐位尝试在最低位得到一个zup压缩包:

保存下来之后解压修复一下得到一个EFI。
用IDA打开,定位到main函数:

F5一波得到伪代码:

拿到flag。

6.假如给我三天光明

拿到是一张图和一个压缩包。先把图上的盲文翻译一下:
盲文对照表:

所以翻译出来是:kmdonowg。
解压得到一个wav音频。打开听是嘟嘟声,猜测是摩斯电码。

根据上面得到:
-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
解码:

7.神秘龙卷风

根据提示,爆破密码:

然后文件的内容是brainfuck代码。把txt重命名为.bf文件后解码得到:

8.后门查杀


发现flag。

9.[BJDCTF2020]鸡你太美

使用winhex打开两张gif,副本图片缺少gif文件头
补全:

10.荷兰宽带数据泄露

用户名包上flag{}就行

11.webshell后门


12.来首歌吧


先盲猜摩斯密码
… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
解码:
5BC925649CB0188F52E617D70929191C

13.数据包中的线索


目测是图片的base64编码,解码一下:

import os, base64with open("C:\\Users\\root\\Desktop\\1.txt", "r") as f:imgdata = base64.b64decode(f.read())file = open('C:\\Users\\root\\Desktop\\1.jpg', 'wb')file.write(imgdata)file.close()

得到:

14.九连环

binwalk+foremost分离得到:

修改伪加密标志位,01改成00(奇数改成偶数)解压得到:

binwalk分析图片:

无果。
看了WP,上steg:

提取:

得到密码bV1g6t5wZDJif^J7
解压得到flag。

15.面具下的flag

binwalk -e mianju.jpg

压缩包改伪加密标志位之后出来的也是flag.vmdk。
右键这个.vmdk文件,映射为磁盘(我的电脑上装了VMware),打开得到:

当然,也可以在kali下使用7z命令解压:

效果是一样的。(好吧,实战后发现不一样,所以还是得kali下7z命令解压)
part2:
Oops,flag_part_two_isn’t_here!

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook?
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.
Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.
Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.

part1:

+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----
<]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<

part1有经验的一看就知道是brainfuck。解码:

part2不知道是啥,看了WP说是OoK加密:
在线解密用这里:Ook

合起来就是flag.

16.被劫持的神秘礼物

流量分析入门题。

adminaadminb的md5就是flag.

17.大流量分析(一)

这种题很有实战意义。

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客的攻击ip是多少?
下载下来是非常巨大的流量包,但是有时间段,我们从最早的20160809_164452看起:

重点看响应状态码为200的HTTP包:

发现问题了,Accept-Language内容是一个敏感文件读取的操作,这里我们猜测可能是黑客发起的请求,因为正常请求不长这样。
看IP部分得到flag{183.129.152.140}

18.大流量分析(二)

flag{xsser@live,[,换成.]cn}
黑客对A公司发动了攻击,以下是一段时间内获取到的流量包,那黑客使用了哪个邮箱给员工发送了钓鱼邮件?
这题询问邮箱。
过滤一下SMTP的协议,看到这条:

看到了邮箱xsser@live.cn

19.大流量分析(三)

某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?
172819这个包里面过滤http协议,然后查找一下关键词:<?php

这就很诡异了,动态函数。
开始我以为后门文件是201608092842.php,但提交了发现不对
于是试试这个包里面的admin.bak.php
成功。flag{admin.bak.php}

20.[ACTF新生赛2020]base64隐写

base64隐写。上python2脚本:

def get_base64_diff_value(s1, s2):base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'res = 0for i in xrange(len(s2)):if s1[i] != s2[i]:return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))return resdef solve_stego():with open('E:/1.txt', 'rb') as f:file_lines = f.readlines()bin_str = ''for line in file_lines:steg_line = line.replace('\n', '')norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')diff = get_base64_diff_value(steg_line, norm_line)print diffpads_num = steg_line.count('=')if diff:bin_str += bin(diff)[2:].zfill(pads_num * 2)else:bin_str += '0' * pads_num * 2print goflag(bin_str)def goflag(bin_str):res_str = ''for i in xrange(0, len(bin_str), 8):res_str += chr(int(bin_str[i:i + 8], 2))return res_strif __name__ == '__main__':solve_stego()

21.robomunication

点击打开,目测是摩斯密码。
整理得:
… . .-… .-… — .-- … .- - … … - … . -.- . -.-- … - … … -… — --- .–. -… . . .–.
解码:

flag{BOOPBEEP}

22.[SWPU2019]神奇的二维码

steg查看无果。
binwalk分析有RAR.
foremost提取失败,binwalk -e 提取成功。

716A毫无价值。
7104解码之后是716A的里面的压缩包的密码,也没有价值。
17012得到一大段base64.
试了几次一直是base64。写脚本循环跑看看:

import base64
m = "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"
for i in range (0,128):m = base64.b64decode(m)print(m)


根据报错知道得到了正确的原文:comEON_YOuAreSOSoS0great。
这个字符串可以用来解码18394.
解压出来是一个mp3。打开听是莫斯密码。-- — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–
解码得到flag{morseisveryveryeasy}

23.刷新过的图片

这题提示了是F5隐写。
直接F5-steganography一把梭:

得到一个output.txt:

看到文件头的PK,改成zip,解压需要密码:

winhex打开看到50 4B 01 02 1F 00 14 00 01 00
猜测是伪加密,这里尝试把01改成00。
成功解压:

24.snake

先上stegsolver无果。
binwalk分析:

base64解密一下:

百度:

这里我们得到了一个key:anaconda
但是有什么用呢。提取出来的压缩包解压得到一个key和一个cipher。

key就是之前得到的base64解码结果。
百(看)度(W)了§知道对于蛇这个名词,在英语中还有一个翻译:Serpent。Serpent是一个加密算法,于是对 cipher文件进行 Serpent解密:

24.梅花香之苦寒来


winhex看看:

文件结束之后是一大坨看似十六进制的东西,复制出来转字符串。

得到类似坐标的东西。
先把()去除,逗号换成空格。这样gnuplot就能识别。
gnuplot绘图:

扫码得到flag。

25.[BJDCTF2020]认真你就输了

binwalk:

分离,找一下文件得到佛莱格:

26.[GXYCTF2019]佛系青年

zip包是伪加密,修改标志位之后txt里面是与佛论禅:

27.[ACTF新生赛2020]outguess

压缩包是伪加密,直接改标志位解压。
解压出来查看图片详情得到
得到密码abc,然后outguess一把梭:

28.[安洵杯 2019]easy misc

这题综合性比较强。
下载下来是三个莫名其妙的文件:


计算一下这个算式:

flag in 7+NNULLULL,
直接用这个当密码失败,大(kan)胆(le)猜(write)测(up)7是前面掩码数量。爆破一下:

解压看下:

盲猜这个是字频隐写。
再分析下那张图片:
binwalk发现包含了2张图片,foremost分离出来:

这里是盲水印,使用工具提取一下(这里需要加一个参数–oldseed,不然提取出来的没法看):

此外hint.txt还提示hint:取前16个字符。
统计11.txt里的字符出现频率得到:


取前16个字符得到etaonrhisdluygw.
再对照之前解压出来的码表得到:
QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==
base64看下:

base85解码:
flag{have_a_good_day1}

29.[UTCTF2020]zero

这题是零宽度字符隐写,把题目给的文件放进winhex就能看见汉字中间夹杂了很多不可见字符。

BUUCTF笔记之Misc系列部分WriteUp(二)相关推荐

  1. BUUCTF笔记之Web系列部分WriteUp(五)

    1.[GWCTF 2019]枯燥的抽奖 查看源码得到check.php,访问得到代码: <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: te ...

  2. BUUCTF笔记之Web系列部分WriteUp(三)

    声明:此文仅供学习记录研究使用,切勿用于非法用途,否则后果自负! 1.[CISCN2019 华北赛区 Day2 Web1]Hack World 最近多做做sql注入,感觉自己在这一块还是很菜,进去就给 ...

  3. BUUCTF笔记之Web系列部分WriteUp(四)

    1.[BJDCTF2020]Mark loves cat dirb扫描目录发现.git泄露. githack获取源码 <?php$flag = file_get_contents('/flag' ...

  4. Sharepoint学习笔记—Site Definition系列-- 2、创建Content Type

    Sharepoint本身就是一个丰富的大容器,里面存储的所有信息我们可以称其为"内容(Content)",为了便于管理这些Conent,按照人类的正常逻辑就必然想到的是对此进行&q ...

  5. 嵌入式OS入门笔记-以RTX为案例:二.快速移植到RTX

    嵌入式OS入门笔记-以RTX为案例:二.快速移植到RTX 本篇笔记将简单介绍RTX,包括基本架构,如何在Keil中配置.需要安装ARM-MDK和一块硬件板,笔记以STM32F4Discovery为例子 ...

  6. Kubernetes 笔记 07 豌豆荚之旅(二)

    Kubernetes 笔记 07 豌豆荚之旅(二) 原文:Kubernetes 笔记 07 豌豆荚之旅(二) 本文首发于我的公众号 cloud_dev,专注于干货分享,号内有大量书籍和视频资源,后台回 ...

  7. [原创]商城系统下单库存管控系列杂记(二)(并发安全和性能部分延伸)

      商城系统下单库存管控系列杂记(二)(并发安全和性能部分延伸)     前言   参与过几个中小型商城系统的开发,随着时间的增长,以及对系统的深入研究和测试,发现确实有很多值得推敲和商榷的地方(总有 ...

  8. Microsoft .Net Remoting系列专题之二:Marshal、Disconnect与生命周期以及跟踪服务

    Microsoft .Net Remoting系列专题之二 一.远程对象的激活 在Remoting中有三种激活方式,一般的实现是通过RemotingServices类的静态方法来完成.工作过程事实上是 ...

  9. windows server 2003 DNS 细谈系列之(二)记录类型、数据库

    windows server 2003 DNS 细谈系列之(二)记录类型.数据库<?xml:namespace prefix = o ns = "urn:schemas-microso ...

最新文章

  1. Linux学习笔记-题记
  2. 线程----BlockingQueue (转)
  3. 收藏一些自己认为好的网站或博客
  4. php获取页面中的指定内容,php 获取页面中指定内容的实现类
  5. QQ浏览噐怎么拍照识题 QQ浏览器拍照识题教程介绍说明
  6. k8s核心技术-集群安全机制(RBAC实现鉴权)---K8S_Google工作笔记0040
  7. ios中数据存储方式
  8. 利用辗转相除法求两个数的最大公约数
  9. HP LaserJet P1008打印机安装
  10. Kali Linux基础-抓包与WIFI密码暴力破解
  11. python求曲线拐点_使用Python检测新冠肺炎疫情拐点
  12. 音视频从入门到精通——视频 码率 帧率 分辨率
  13. Learning Deep Features for Discriminative Localization
  14. Redis安装及集群部署
  15. Popular MVC框架请求响应数据加解密@Decrypt和@Encrypt的使用示例
  16. 2017年深度学习必读31篇论文(附论文下载地址)
  17. grid布局看这一篇就够了
  18. 做Android开发 需要掌握哪些知识
  19. 使用busybox快速制作initramfs
  20. 实体标注工具 BRAT(brat rapid annotation tool)

热门文章

  1. 如何在线将多个PDF文档进行合并
  2. fedora vs. ubuntu
  3. 获取硬盘序列号的真正方法!!
  4. 怎样解决spoolsv.exe应用程序错误
  5. openwrt之initramfs-kernel
  6. 详细设计说明书(转载)
  7. 计算机硬件的发展经历了电子管时代,计算机硬件的发展经历了电子管时代、晶体管时代、集成电路时代和_______。...
  8. 前后端不分离到分离演变,优势,前后端接口联调,排错
  9. 也跟风玩一玩CH552
  10. 《Linux那些事儿之我是USB》我是U盘(7)狂欢是一群人的孤单--总结