1.使用wireshark分析题目中的流量包,追踪TCP流,将Ayy, I got yer files right here, matey!之后的base64编码复制另存

2.将得到的base64编码分为三段内容,第一段为~~~~之前的部分,第二段为~~~~至And here be the map to the booty!之间的部分,第三段为And here be the map to the booty!之后的部分,分别进行解码

4.base64解码第一部分得到jpg文件

图片较大,使用foremost工具分离得到右边

5.base64解码第二部分得到zip文件

解压需要密码

6.base64解码第三部分得到xml文件

格式化存为xml文件

7.由得到的三个文件进行推测,第一、三部分得到的文件中隐藏着第二部分得到的flag文件密码,解题思路感觉差不多了,但还抓不住压缩包密码的重点。看了wp得知使用第三段xml文件的人脸识别找到第一段上千张图片中的关键图片,拿到密码解压第二段的zip文件,得到flag。但人脸识别这个脚本不会用

#!python3
# -*- coding: utf-8 -*-
# @Time : 2020/10/29 16:13
# @Author : A.James
# @FileName: test.py
import os
import sys
import cv2# Get all of the pictures
imgs = os.listdir('images')# Cascade we'll be using for detection
cascade = cv2.CascadeClassifier('cascade.xml')# From the clues
scaling_factor = 1.02
min_neighbors = 65  # Bumped this up until one pic was leftfor img_name in imgs:# Load the image and run the cascadeimg = cv2.imread(os.path.join('images', img_name))#print imgdetect = cascade.detectMultiScale(img, scaling_factor, min_neighbors)if len(detect) > 0:print 'ok'for (x, y, w, h) in detect:# X marks the spot!cv2.line(img, (x, y),     (x + w, y + h), (255, 0, 0), 2)cv2.line(img, (x, y + h), (x + w, y),     (255, 0, 0), 2)# Save the new imagecv2.imwrite(os.path.join('detected', img_name), img)

8.这里使用zip爆破工具直接爆破,得到压缩包密码

skullandcrossbones

9.使用密码解压得到flag

BUUCTF-[XMAN2018排位赛]ppap相关推荐

  1. BUUCTF:[XMAN2018排位赛]ppap

    https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap attachment.pcap 很多长度很长的包,追踪流发现 ...

  2. BUUCTF-MISC-[XMAN2018排位赛]ppap

    BUUCTF-MISC-[XMAN2018排位赛]ppap [XMAN2018排位赛]ppap 题目分析 开始 1.题目 2.分析流量包 3.base64转图片 4.分解图片 5.图片识别提取 6.图 ...

  3. [XMAN2018排位赛]Dragon Quest [MRCTF2020]VirtualTree

    文章目录 [XMAN2018排位赛]Dragon Quest 拖入ida v5 = start_quest((std::string *)v7); sanitize_input(v6); 核心代码1 ...

  4. BUUCTF-MISC-[XMAN2018排位赛]ppap(详细解析)

    目录 题目链接: 题目解析: 获取flag: 题目链接: https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap 题 ...

  5. BUUCTF reverse题解汇总

    本文是BUUCTF平台reverse题解的汇总 题解均来自本人博客 目录 Page1 Page2 Page3 Page4 Page1 easyre reverse1 reverse2 内涵的软件 新年 ...

  6. BUUCTF MISC刷题笔记(一)

    BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...

  7. BUUCTF MISC刷题笔记(五)

    BUUOJ Misc [MRCTF2020]摇滚DJ(建议大声播放 [SCTF2019]Ready_Player_One [XMAN2018排位赛]file [INSHack2019]gflag [X ...

  8. BUUCTF Misc wp大合集(3)

    前言 之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析.4月25号到五一假期结束那段时间,一口气刷了五页 ...

  9. BUUCTF:8月做题记录

    目录 [*CTF2019]otaku 真的很杂 greatescape [INSHack2019]INSAnity [INSHack2019]Sanity 很好的色彩呃? [DDCTF2018]流量分 ...

  10. BUUCTF-Misc-No.4

    文章目录 比赛信息 内心os(蛮重要的) 被偷走的文件 | SOLVED | [GXYCTF2019]佛系青年 | SOLVED | 秘密文件 | SOLVED | [BJDCTF 2nd]TARGZ ...

最新文章

  1. Android监听应用程序安装和卸载
  2. 第1天 XML和DTD、schema约束
  3. libSVM笔记之(一)在matlab环境下安装配置libSVM
  4. 简单了解RestTemplate源码
  5. 操作系统思考 第二章 进程
  6. 列出和过滤NIO.2中的目录内容
  7. linux nexus启动_Linux一键部署Nexus 3私服仓库自动化部署脚本
  8. python做数据和大数据区别_不懂Python,不懂大数据的人,和咸鱼有什么区别?
  9. 韩顺平轻松搞定网页设计(html+css+js),韩顺平轻松搞定网页设计方案(html+css+js)之javascript现场授课笔记(完整版).doc...
  10. 2020 年度 OSC 中国开源项目评选结果公布
  11. 武汉理工大学计算机学院夏令营,武汉理工大学计算机科学与技术学院(专业学位)软件工程保研夏令营...
  12. java 读写acr122u_树莓派使用ACR122U读写IC卡
  13. 华为交换机console口登录密码遗忘
  14. 犀牛插件-插件开发-rhino-插件开发形式
  15. MongoDB+MongoVUE安装及入门
  16. 可展开和收起的LinearLayout
  17. 淘宝评论爬取(2020-08-21)update 2020-09-18
  18. PyQT股票看板软件界面设计
  19. kubectl源码分析之rollout status
  20. JAVA点餐系统计算机毕业设计Mybatis+系统+数据库+调试部署

热门文章

  1. IDEA 中添加@author注释(live templates)
  2. 利用watir自动化测试并截图,截图后保存
  3. CF1654-G. Snowy Mountain(2900) GOOD
  4. 论微服务架构及其应用
  5. 5.5 Go语言项目实战:多人聊天室
  6. 张学友1/2世纪演唱会巡演日程、曲目及新闻汇总
  7. android 动态毛玻璃,Android毛玻璃背景效果简单实现代码
  8. 什么是英特尔® Edison 模块?
  9. 正弦信号频谱分析实验
  10. 陈景润定理对筛法理论的贡献