这里写目录标题

  • 目录
    • 被偷走的文件
    • 认真你就输了
    • 藏藏藏
    • 秘密文件
    • 佛系青年
    • 你猜我是个啥
    • EasyBaBa
    • 神奇的二维码
    • 穿越时空的思念
    • 一叶障目
    • 鸡你太美
    • just_a_rar
    • Real_EasyBaBa
    • Pokémon
    • ACTF新生赛outguess
    • 纳尼
    • 我有一只马里奥
    • 谁赢了比赛?
    • Mysterious
    • Sqltest
  • 总结

目录

被偷走的文件

用打开,找http发现没有TCP追出来是空白的,然后发现一个没见过的追一下FTP里面有个flag.rar是提示么,然后binwalk -e 分离有个rar文件但是需要密码,直接爆破密码5790,然后就得到了flag(还有一个方法是导出二进制然后得到rar文件)
flag{6fe99a5d03fb01f833ec3caa80358fa3}

认真你就输了

解压出来表格其实是一个zip文件改下后缀,解压。就像题目名一样“认真你就输了”,文件搜索flag就找到了flag{M9eVfi2Pcs#}

藏藏藏

010发现有zip文件,用binwalk查看没有发现zip直接用foremost分离,发现一个zip文件。里面有doc打开是二维码,截图扫码直接就出来flag
flag{you are the best!}

秘密文件

这题和BUUCTF:被偷走的文件一摸一样的套路首先筛选一下ftp的流量包binwalk查看有rarforemost分离,然后爆破密码1903,解压得到flag
flag{d72e5a671aa50fa5f400e5d10eedeaa5}


佛系青年

压缩包文件解压,图片没密码解压出来了,文本有密码,在图片中找线索,没有发现密码。回到压缩包,看到最后发现是伪加密,修改之后就可以打开解压文本了。最下面有佛曰,直接在线解密得到flag
flag{w0_fo_ci_Be1}

你猜我是个啥

压缩文件但是打不开010一看是png文件,改下后缀名打开是二维码扫一下
说答案不在这里010打开最下面找到flag
flag{i_am_fl@g}

EasyBaBa

用binwalk 查看图片文件,没看到异常文件,但是用foremost分离出来一个zip打卡是jpg文件但是打不开,用010打开看到文件头是AVI然后改下后缀名,就可以打开视屏文件了,在里面看到了二维码,然后用pr或者是播放器放慢一帧一帧看,二维码截出来然后用ps处理一下就可以扫码了
然后拼接用一下得到flag
flag{imagin_love_Y1ng}

神奇的二维码

打开是一张二维码的图片,然后扫码看到了flag但是不对,一开始用foremost直接分离没有出rar文件然后用binwalk 查看发现有rar文件 -e 分离出来。

有两个rar有密码,有一个doc文件,一个txt里面都是base64解码,txt解码出来解开压缩文件什么都没有浪费时间,doc里面的base64很长,应该是base64多次的加密,我用的是网站在线解密.,也可以用python脚本。

import base64def decode(f):n = 0;while True:try:f = base64.b64decode(f)n += 1except:print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))print(str(f,'utf-8'))breakif __name__ == '__main__':f = open('./base64.txt','r').read()decode(f)


解出来一段音频,是莫斯然后记录下来

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

解密即可得到flag
flag{morseisveryveryeasy}

穿越时空的思念

题目:
嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可)
在线小写转换

打开音频是莫斯:
第一段:

..-. ----- ..--- ----. -... -.. -.... ..-. .....

第二段:

..-. ----- ..--- ----. -... -.. -.... ..-. .....

解码:
F029BD6F5
然后在线都转小写即可:
flag{f029bd6f551139eedeb8e45a175b0786}

一叶障目

图片用010打开会看到CRC的错误,然后直接在网上到到脚本直接泡一下就出来了,
也可以自己改图片的尺寸找到flag{66666}

#coding=utf-8
import zlib
import struct
#读文件
file = '1.png'  #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节for h in range(n):height = bytearray(struct.pack('>i', h))for x in range(4):data[x+4] = width[x]data[x+8] = height[x]#print(data)crc32result = zlib.crc32(data)if crc32result == crc32key:print(width,height)#写文件newpic = bytearray(fr)for x in range(4):newpic[x+16] = width[x]newpic[x+20] = height[x]fw = open(file+'.png','wb')#保存副本fw.write(newpic)fw.close

鸡你太美

解压有两张GIF的图片有一张打不开010打开看一下,一看发现后面的图片少文件头改一下就可以打开了,看到了
flag{zhi_yin_you_are_beautiful}

just_a_rar

解压文件,里面有提示4位数,然后爆破一下密码2016解压出图片,属性看下直接得到flag{Wadf_123}



Real_EasyBaBa

010打开图片有50 4B用binwalk 看一下没有找到zip文件foremost分离无果
回到010仔细看上面找到flag

还有一种放法,找到图片尾,然后下面是有zip文件的只不过是文件头不对,改一下,解压出一个文件名:hint的文件,用notepad打开是一个二维码,然后扫码扫不出来。Notepad++同比例缩小文字,选择要缩小的文字然后按住Ctrl+鼠标滚轮即可缩放
这里要改变一下背景颜色和字体颜色不然是扫不出来的。
od -vtx1 ./ezbb_r.png(运行文件) | head -56 | tail -28
按照提示在kali里面运行一下,然后得到了一串字符串,在文本中替换00为两个空格即可看清楚flag{572154976}

Pokémon

使用visualboyadvance打开,按照提示玩游戏就可以了找到flag
flag{PokEmon_14_CutE}

ACTF新生赛outguess

题目就提示了outguess的隐写。首先在属性里看到了社会主义核心价值观的编码,然后在线解码
得到密码abc然后在kali里面用outguess解密即可 outguess -k 密码abc 文件 -r 输出文件名得到flag
ACTF{gue33_Gu3Ss!2020}

纳尼

打开图片就看到了文件打不开但是是gif文件开头是39然后填写gif文件头就可以打开文件了,里面有base64b编码stegsolve打开用帧看gif然后记录下来
解密Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0==得到flagCTF{wang_bao_qiang_is_sad}

我有一只马里奥

得到exe文件直接打开然后自动生成了一个txt文件里面提示NTFS然后直接扫描一下得到flag
swupctf{ddg_is_cute}

谁赢了比赛?

首先拿到图片没发现什么,放到binwalk看一下看到一个rar用foremost分离然后爆破密码,得到图片gif看这个图片然后保存这张图片在red0通道发现二维码然后扫码的到flag
flag{shanxiajingwu_won_the_game}

Mysterious

PE…L…是32位的exe文件特征,使用ida打开得到了密码122xyz。这里我自己找到password,看了wp才会的/_ \

Sqltest

sql注入tcp流上都能看到bool注入的语句
102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125得到ascll码转化为字符串flag

f=open('1.txt','r').readlines()
for i in f:print(chr(int(i)),end="")

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

总结

写这么多了好累啊,点个赞再走吧~~

BUUCTF~Misc~Test3相关推荐

  1. BUUCTF misc 二维码1解题思路

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...

  2. CTF题之BUUCTF系列:BUUCTF Misc 二维码

    一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...

  3. BUUCTF Misc杂项前十二道题的思路和感悟

    title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...

  4. BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

    BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...

  5. buuctf Misc 镜子里的世界

    buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...

  6. BUUCTF | Misc 二维码 -- BUUOJ WriteUP

    导语: 日刷,日省,日益也.我们要从最简单的题目开始做起,一点一点的培养我们的网络安全技术.网络信息化建设突飞猛进,互联网基础环境全面优化,网络空间法治化快速推荐,为促进网络空间日渐清朗.网络文化全面 ...

  7. ctfshow misc buuctf misc

    目录 steghide的使用 ctfshow misc 杂项签到 misc2 buuctf 神秘龙卷风 数据包中的线索 假如给我三天光明 后门查杀 webshell后门 来首歌吧 荷兰宽带数据泄露 面 ...

  8. BUUCTF MISC刷题笔记(一)

    BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...

  9. BUUCTF MISC刷题笔记(三)

    BUUOJ Misc [MRCTF2020]pyFlag Business Planning Group [ACTF新生赛2020]剑龙 [GWCTF2019]huyao [UTCTF2020]Fil ...

最新文章

  1. ASP.NET缓存之 没有为 SQL 缓存通知启用数据库“ReplaceShop”。
  2. Angular module加载的原理研究
  3. 机器学习——人工神经网络之参数设置(BP算法)
  4. 后端:414 Request-URI Too Large解决方案
  5. 周五下午3h直播丨2021第5期大咖讲坛:数据库安全与智能运维
  6. 35岁老半路程序员的Python从0开始之路
  7. 架构运维篇(二):Centos7/Linux安装部署Tomcat环境
  8. 【图像评价】基于matlab图像去雾质量评价【含Matlab源码 066期】
  9. 内存一致性模型(Memory Consistency Models)
  10. 图形化串口助手Serialplot使用小结
  11. 文档型数据库Mongodb
  12. 二级计算机vf里的sql,计算机二级考试vf常用sql语句
  13. 一个简单的Java Applet应用程序
  14. 优化Facebook广告ROI的数据驱动方法:从投放到运营
  15. WinSCP拒绝访问问题
  16. ThinkPHP 多语言模块RCE漏洞复现
  17. zig语言代替C语言进行裸机开发的尝试-2023年笔记
  18. 跟着尚硅谷学大数据(二)MapReduce
  19. COSCon'21 区块链(B)论坛介绍
  20. switch case语句用法详解

热门文章

  1. 计算机维修理论知识试卷,高级计算机维修工理论知识考核试卷
  2. MySQL触发器+游标应用
  3. PCL点云处理之计算三角形的外接圆半径(一百二十七)
  4. 63.(cesium之家)cesium河流流水
  5. phpstorm奇淫技巧
  6. php 不重复邀请码,PHP生成不重复的短邀请码函数
  7. 二、NovAtel Connect 1.80 版本 操作说明书
  8. WinXP蓝屏错误stop:c000021a unknown hard error
  9. 免堆期由谁申请_集装箱免柜免堆期是啥意思?应该怎么申请?
  10. MSS总体流程图(十)