1 签到
flag:flag{buu_ctf}

2 金仨胖
gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:
flag{he11ohongke}

3 二维码
扫描二维码提示secret is here,binwalk图片得到一个压缩包,提示4位数,爆破得到密码7639,解压得到flag:
flag{vjpw_wnoei}

4 N种解决方法
得到exe文件,用notepad打开发现图片base64密码,使用在线图片编码得到一张二维码图片:flag{dca57f966e4e4e31fd5b15417da63269}

5 大白
一张不完整png,拖入010editor,提示crc错误,使用脚本跑出图片宽高为679*479,修改高度之后得到flag:
flag{He1l0_d4_ba1}

6 基础破解
解压得到一个rar包,4位纯数字爆破得到密码2563,解压得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,base64解密得到flag:flag{70354300a5100ba78068805661b93a5c}

7 你竟然赶我走
解压文件后得到一张jpg图片,用winhex打开,拉到最后发现flag:
flag{stego_is_s0_bor1ing}

8 LSB
考察lsb隐写,拖入stegsolve,打开Data Extract,save bin,得到一张二维码,扫描得到flag:
flag{1sb_i4_s0_Ea4y}

9 乌镇峰会种图
用winhex打开,拉到最后发现flag:
flag{97314e7864a8f62627b26f3f998c37f1}

10 rar
4位纯数字爆破得到密码8795,解压得到flag:flag{1773c5da790bd3caff38e3decd180eb7}

11 qr
用QR Research扫描二维码,得到flag:
flag{878865ce73370a4ce607d21ca01b5e59}

12 文件中的秘密
解压得到一张图片,用winhex打开,发现flag:flag{870c5a72806115cb5439345d8b014396}

13 ningen
用binwalk分离图片,得到一个压缩包,根据提示4位数,爆破得到密码8368,解压得到flag:
flag{b025fc9ca797a67d2103bfbc407a6d5f}

14 wireshark
打开流量文件,筛选http协议,追踪tcp流,得到password:
email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd

15、你有没有好好看网课
得到两个压缩包,其中一个注释提示6位数密码,暴力破解得到密码183792,解压后得到一个word文档和视频文件,根据内容提示,520/711,在视频5秒20、7秒11里可以看到


找到视频里的隐藏信息,
… …/… ./… ./… …/
dXBfdXBfdXA= base64解压为up_up_up
第一部分百度发现是敲击码:
敲击码
敲击码(Tap code)是一种以非常简单的方式对文本信息进行编码的方法。因该编码对信息通过使用一系列的点击声音来编码而命名,敲击码是基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中。
敲击码表:
#!shell
1 2 3 4 5
1 A B C/K D E
2 F G H I J
3 L M N O P
4 Q R S T U
5 V W X Y Z
比如:F是(2,1… .)、O是(3,4 … …)
… …/… ./… ./… …/ 得到wllm

用wllmup_up_up解压flag2压缩包,把图片拖进winhex
swpuctf{A2e_Y0u_Ok?}

16、吹着贝斯扫二维码
打开压缩包,看到有注释:
GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
用winhex查看其他文件发现是jpg文件,修改后缀得到36张局部二维码图片,手动拼二维码。

扫描二维码得到:BASE Family Bucket ???
85->64->85->13->16->32
将之前得到的
base32:
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
base16:
:q]>WN62os<^b]!;,be.=n;v@9/17’@8bAH
base13/rot13:
:d]>JA62bf<^o]!;,or.=a;i@9/17’@8oNU
base85:
PCtvdWU4VFJnQUByYy4mK1lraTA=
base64:
<+oue8TRgA@rc.&+Yki0
base85:
ThisIsSecret!233
解压压缩包得到flag
flag{Qr_Is_MeAn1nGfuL}

17、SXMgdGhpcyBiYXNlPw==
根据题目标题解码得到“Is this base?”,打开txt可以发现是base64隐写,使用工具得到GXY{fazhazhenhaoting}?
提交flag:flag{fazhazhenhaoting}

18、USB
用WinRAR打开提示

需要修复此压缩包,用winhex打开,RAR文件头的头类型必须是0x74
将233.png前面的7A改为74。

解压文件得到一张png图片,用stegsolve打开查看可以看到一张二维码,扫描得到ci{v3erf_0tygidv2_fc0}

再分析另外一个文件,binwalk key.ftm文件可以得要一个流量包文件key.pcap
根据题目提示可知此题是USB流量分析
先在kali下通过命令得到pcap包中的数据部分,命令如下:
tshark -r key.pcap -T fields -e usb.capdata > data.txt
再通过usb脚本解码,得到

得到key:XINAN
维基利亚解密得到:fa{i3eei_0llgvgn2_sc0}
明显的栅栏分组:flag{vig3ne2e_is_c00l}

19、game
解压文件,有个index.html,用notepad++打开看到flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===
base32解码得到:suctf{hAHaha_Fak3_F1ag}
再分析图片,lsb
得到 :U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/ KeuHg8vKAxFrVQ==
用上面得到的字符串当key,TripleDES解密:

20、黑客帝国
打开文件看到52617221,猜到是rar文件,用winhex打开得到一个加密的rar文件,直接用破解软件爆破,得到密码

解压之后得到一张png图片,拖进010editor提示不是png图片,文件头看到JFJF,想到是jpg图片,修改文件头,打开看到flag。

21、KO
使用ook在线解码。得到welcome to CTF

22、network
打开文本看有四个数字
63 00111111
127 01111111
191 10111111
255 11111111
可以看到8位二进制的前两位是不一样的,写一个脚本所有数字的最高两位提取出来,并且4个一组转换位ASCII。发现写出来的16进制数开头是504B。

使用伪加密得到解密的压缩包。

得到一个TXT文件,base64加密,多次base64次解密得到flag
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200417224601358.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JkbTExMjE=,size_16,color_FFFFFF,t_70

23、丢失的MD5
根据题目给的信息写python脚本,运行即可。

import hashlib
for i in range(32,127):for j in range(32,127):for k in range(32,127):m=hashlib.md5()m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))des=m.hexdigest()if 'e9032' in des and 'da' in des and '911513' in des:print (des)

24、篱笆墙的影子
栅栏分组,flag{wethinkwehavetheflag}

25、[BJDCTF 2nd]最简单的misc-y1ng
伪加密,解压文件得到一个文件,发现确实png图片头部,补齐得到一张png图片,得到一串16进制,转化得到flag:
BJD{y1ngzuishuai}

26、[BJDCTF 2nd]A_Beautiful_Picture
用010winhex打开提示错误,使用脚本跑出该图片的宽高为1000*1000,修改之后看到flag。
BJD{PnG_He1ghT_1s_WR0ng}

27、[BJDCTF 2nd]小姐姐-y1ng
在kali下strings,得到一串字符串。
BJD{haokanma_xjj}

28、[BJDCTF 2nd]EasyBaBa
用winhex打开图片,查找FFD9,可以看到后面接了一个zip文件。手动分解出来,解压得到一张jpg图片,但是打不开,看到里面有primer字眼,在kali下分析文件属性,发现是avi文件,用pr打开,逐帧分解,可以看到有4张二维码图片,第四张要调整一下亮度才能扫错出来,得到一串16进制:
6167696E5F6C6F76655F59424A447B696D316E677D,hex转text,得到agin_love_YBJD{im1ng}
调整一下。
BJD{imagin_love_Y1ng}

29、[BJDCTF 2nd]Real_EasyBaBa
用winhex打开
BJD{572154976}

30、[BJDCTF 2nd]圣火昭昭-y1ng
查看图片属性,新佛曰:諸壽隸僧壽降吽壽諸壽陀壽摩隸僧缽薩願心壽咤壽囉寂壽闍諸壽哆壽慧壽聞壽色吽愍壽所壽蜜如
题目提示:开局一张图,flag全靠猜
因为出题人失误搞错了,解出来的key去掉后3位的com,得到flag。

31、[BJDCTF 2nd]TARGZ-y1ng
压缩包的名字是解压密码,写脚本逐个解压,最后得到一个flag文件

import zipfile
name = 'hW1ES89jF'
while True:fz = zipfile.ZipFile(name + '.tar.gz', 'r')fz.extractall(pwd=bytes(name, 'utf-8'))name = fz.filelist[0].filename[0:9]fz.close()

BJD{wow_you_can_rea11y_dance}

32、开场曲*
玩mikutap,根据键盘键位打出相似的拍子,然后移位得到密码
hint:大写、mikutap、开场曲重复了两遍、flag交一遍的就行、格式BJD{字母+数字}、数字范围0-5
(横,圈点,实心方块)x 2+ (叉,空心方块,实心散布圆,空心散布圆,实心方块,空心多边形,实心多边形)x 2+ (中心出发圆,中心出发圆,空心多边形,中心出发圆)x 2
最后得到flag:BJD{MIKUTAP3313313}

BUUCTF——MISC相关推荐

  1. BUUCTF misc 二维码1解题思路

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...

  2. CTF题之BUUCTF系列:BUUCTF Misc 二维码

    一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...

  3. BUUCTF Misc杂项前十二道题的思路和感悟

    title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...

  4. BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

    BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...

  5. buuctf Misc 镜子里的世界

    buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...

  6. BUUCTF | Misc 二维码 -- BUUOJ WriteUP

    导语: 日刷,日省,日益也.我们要从最简单的题目开始做起,一点一点的培养我们的网络安全技术.网络信息化建设突飞猛进,互联网基础环境全面优化,网络空间法治化快速推荐,为促进网络空间日渐清朗.网络文化全面 ...

  7. ctfshow misc buuctf misc

    目录 steghide的使用 ctfshow misc 杂项签到 misc2 buuctf 神秘龙卷风 数据包中的线索 假如给我三天光明 后门查杀 webshell后门 来首歌吧 荷兰宽带数据泄露 面 ...

  8. BUUCTF MISC刷题笔记(一)

    BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...

  9. BUUCTF MISC刷题笔记(三)

    BUUOJ Misc [MRCTF2020]pyFlag Business Planning Group [ACTF新生赛2020]剑龙 [GWCTF2019]huyao [UTCTF2020]Fil ...

  10. BUUCTF MISC刷题笔记(五)

    BUUOJ Misc [MRCTF2020]摇滚DJ(建议大声播放 [SCTF2019]Ready_Player_One [XMAN2018排位赛]file [INSHack2019]gflag [X ...

最新文章

  1. 时序列数据库武斗大会之 TSDB 名录 Part 1
  2. C语言N台服务器通信,使用socket的Linux上的C语言文件传输顺序服务器和客户端示例程序 ....
  3. JTAG之IO口作为普通IO口使用时注意事项
  4. C++:常用数据类型及常见操作
  5. eclipse的编辑器样式风格设置
  6. Windowstelnet服务怎么开启 Win11telnet服务怎么开启详细介绍
  7. Boring Old Menu Bar for Mac(Big Sur菜单栏优化工具)
  8. 【UVA10976】Fractions Again?!(结构体内重载运算符---水题)
  9. 软考网络工程师备考经验分享
  10. C# BackgroundWorker使用
  11. vue引入百度离线地图
  12. Ubuntu 升级显卡驱动
  13. java摇号_java语言实现一个摇号系统,但是可以内部设定中奖名单这个怎么实现?...
  14. RobotStudio教程:ABB机器人拆垛与码垛应用示教编程与虚拟仿真
  15. TCP 连接状态及相关命令学习
  16. BZOJ_4327_JSOI2012 玄武密码_AC自动机
  17. 粒子摇摆 shader
  18. putty 遂道_为什么将网络隧道称为“隧道”?
  19. 智能摄像头在智能家居应用中的利弊分析
  20. 学计算机买什么英语字典,我是一名英语初学者,我想买一本字典该买什么样的呢...

热门文章

  1. RHCE for RHEL6認證考試簡介
  2. 计算机类(0809)是啥意思,计算机类(B0809、A0812、A0854)为什么是神?在
  3. 读书笔记:《好团队激活个人--猫鼬教你如何带团队》
  4. ios 自动打包命令_iOS Xcode 自动打包,一键上传AppStore脚本
  5. 浙大版《C语言程序设计》第四版(何钦铭颜晖) 第11章 指针进阶 课后习题答案
  6. c语言中百分号后面跟的数字_C语言中的各种百分号都代表什么意思
  7. 计算机绩点3.2算什么水平,绩点3.3代表什么水平
  8. 为什么罗永浩这种人都能做出来锤子手机?
  9. 2018年山东外贸进出口1.93万亿元创历史新高
  10. WPF简单UI菜单设计