文章目录

  • 比赛信息
  • 内心os(蛮重要的)
    • 文件中的秘密 | SOLVED |
    • 镜子里面的世界 | SOLVED |
    • [SWPU2019]我有一只马里奥 | SOLVED |
    • 谁赢了比赛? | SOLVED |
    • [BJDCTF2020]鸡你太美 | SOLVED |
    • [ACTF新生赛2020]outguess | SOLVED |
    • [SUCTF2018]single dog | SOLVED |
    • [HBNIS2018]excel破解 | SOLVED |
    • 派大星的烦恼 | SOLVED |
    • 从娃娃抓起 | SOLVED |
    • [DDCTF2018](╯°□°)╯︵ ┻━┻ | SOLVED |
    • 数据包中的线索 | SOLVED |
    • webshell后门 | SOLVED |
    • 菜刀666 | SOLVED |
    • Mysterious | SOLVED |
    • 穿越时空的思念 | SOLVED |
    • 喵喵喵 | SOLVED |
    • 完本期结束了大家晚安,

比赛信息

比赛地址:Buuctf靶场

内心os(蛮重要的)

我只想出手把手教程,希望大家能学会然后自己也成为ctf大佬,再来带带我QWQ

文件中的秘密 | SOLVED |

打开文件,winhex照妖镜照一下就发现了

flag{870c5a72806115cb5439345d8b014396}

镜子里面的世界 | SOLVED |

Stegsolve用专业工具一看就出来了flag

flag{st3g0_saurus_wr3cks}

[SWPU2019]我有一只马里奥 | SOLVED |

点击程序他给我一个txt

notepad 1.txt:flag.txt

使用一下快捷程序

swupctf{ddg_is_cute}

谁赢了比赛? | SOLVED |

给了图片binw分一下,有rar,gif 加密了破解一下Stegsolve查看gif一帧一帧看找到了通道中看到了二维码

flag{shanxiajingwu_won_the_game}

[BJDCTF2020]鸡你太美 | SOLVED |

2张gif图片,一张打不开缺少数据头,打开winhex加进去

flag{zhi_yin_you_are_beautiful}

[ACTF新生赛2020]outguess | SOLVED |

解压图片,发现图片属性面板有密
文破解就是abc ,然后

> outguess -k "abc" -r mmm.jpg 1.txt

就出来了

ACTF{gue33_Gu3Ss!2020}

[SUCTF2018]single dog | SOLVED |

举报题目歧视人哼~,把图片用foremost attachment.jpg分离一下
有2个东西一个是zip一个图片,然后吗打开zip发现是颜文字加密
随便按一个F12就出来了双十一快乐,然后以为是flag 然后不是,翻译成英文对了。

flag{happy double eleven}

[HBNIS2018]excel破解 | SOLVED |

把excel 拉入winhex,找一下flag,尽然就找到了

flag{office_easy_cracked}

派大星的烦恼 | SOLVED |

放入winhex看到了派大星受伤的地方拷贝出来
发现正好有256,32个二进制,然后转换一下用txt的替换
先后测试了很多,比如转换成ascii,MD532,最后不行了,就百度一下找到了大佬的解码脚本

def bin_to_str(s):return ''.join([chr(i) for i in [int(b, 2) for b in s.split(' ')]])
a = "01101100 00101100 00001100 01101100 10011100 10101100 00001100 10000110 10101100 00101100 10001100 00011100 00101100 01000110 00100110 10101100 01100110 10100110 01101100 01000110 01101100 10100110 10101100 01000110 00101100 11000110 10100110 00101100 11001100 00011100 11001100 01001100"
a = a.split(' ')
flag=''
for i in a:test=i[::-1]flag+=bin_to_str(test)print flag

flag{6406950a54184bd5fe6b6e5b4ce43832}

从娃娃抓起 | SOLVED |


找了半天终于找到了

0086   1562   2535   5174             中文电码人      工     智     能
bnhn s wwy vffg vffg rrhy fhnv        五笔编码
也   要 从   娃   娃   抓   起

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

[DDCTF2018](╯°□°)╯︵ ┻━┻ | SOLVED |

下面转成10进制,所有-128,在转ASCII。最后脚本

# -*- coding:utf-8 -*-zhua
# author: mochu7
def hex_str(str):#对字符串进行切片操作,每两位截取hex_str_list=[]for i in range(0,len(str)-1,2):hex_str=str[i:i+2]hex_str_list.append(hex_str)print("hex列表:%s\n"%hex_str_list)hex_to_str(hex_str_list)def hex_to_str(hex_str_list):int_list=[]dec_list=[]flag=''for i in range(0,len(hex_str_list)):#把16进制转化为10进制int_str=int('0x%s'%hex_str_list[i],16)int_list.append(int_str)dec_list.append(int_str-128)#-128得到正确的ascii码for i in range(0,len(dec_list)):#ascii码转化为字符串flag += chr(dec_list[i])print("转化为十进制int列表:%s\n"%int_list)print("-128得到ASCII十进制dec列表:%s\n"%dec_list)print('最终答案:%s'%flag)if __name__=='__main__':str='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd'print("字符串长度:%s"%len(str))hex_str(str)

That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}

数据包中的线索 | SOLVED |

查看数据发现了base64加密,然后
看一下头

少了点东西给他加上头data:image/jpeg;base64,

flag{209acebf6324a09671abc31c869de72c}

webshell后门 | SOLVED |

下载文件解压到文件夹中,然后用D盾给大家一个网址下载
扫描一下发现2个可疑的文件找一下

其中txt找到了flag

flag{ba8e6c6f35a53933b871480bb9a9545c}

菜刀666 | SOLVED |

使用foremost分离一下得到带锁的压缩包
然后在数据中找tcp数据流在7的时候找到了一堆16进制代码然后放进winhex里面,发现是jpg图片,保存改个格式

Th1s_1s_p4sswd_!!! = 解压密码

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

Mysterious | SOLVED |

这题多半靠猜,请大家关注这个大佬看看详细方法,虽然我还是没看懂,ida也不是很会~呜呜呜,我没救了这个大佬哦Sea_Sand

在ida找到了似乎是flag,把他整合起来{%_Buff3r_0v3rf|0w}
似乎里面,少了一点东西百度一下,发现了函数
算一下
{123_Buff3r_0v3rf|0w},也知道了这个软件的密码是122xyz

flag{123_Buff3r_0v3rf|0w}

穿越时空的思念 | SOLVED |

用Audacity看,发现是莫斯密码解码一下,发现有重复的去掉。

flag{f029bd6f551139eedeb8e45a175b0786}

喵喵喵 | SOLVED |

用看图软件看一下,发现所有颜色0通道里面东西,然后看一下发现了png格式。(对了这个图片导出来会应为头多了2个删除就好了。)给了图片只有一半爆破一下高度,果然高度问题,扫描就有了一个网盘地址(PS:暴躁!!!禁止套娃鸭看起来不在txt中
在大佬网址找到免费的Ntfsstreamsedotor,然后扫描一下
发现的pyc的发吧编译网址看到了十进制老规矩脚本救助。

import base64text = ['96','65','93','123','91','97','22', '93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
text = text[::-1]def decode():code = ''for i in range(24):if(i%2 == 0):a = int(text[i]) - 10else:a = int(text[i]) + 10a = i ^ acode = code + chr(a)print(code)decode()

flag{Y@e_Cl3veR_C1Ever!}

完本期结束了大家晚安,


对了附送大家一个破解算出png图片高度的脚本

import zlib
import structfilename = '1.png'
with open(filename, 'rb') as f:all_b = f.read()crc32key = int(all_b[29:33].hex(),16)data = bytearray(all_b[12:29])n = 4095            #理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了for w in range(n):          #高和宽一起爆破width = bytearray(struct.pack('>i', w))     #q为8字节,i为4字节,h为2字节for h in range(n):height = bytearray(struct.pack('>i', h))for x in range(4):data[x+4] = width[x]data[x+8] = height[x]crc32result = zlib.crc32(data)if crc32result == crc32key:print("宽为:",end="")print(width)print("高为:",end="")print(height)exit(0)

别问问就是大佬哪里找的,谢谢那位大佬~

BUUCTF-Misc-No.3相关推荐

  1. BUUCTF misc 二维码1解题思路

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...

  2. CTF题之BUUCTF系列:BUUCTF Misc 二维码

    一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...

  3. BUUCTF Misc杂项前十二道题的思路和感悟

    title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...

  4. BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

    BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...

  5. buuctf Misc 镜子里的世界

    buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...

  6. BUUCTF | Misc 二维码 -- BUUOJ WriteUP

    导语: 日刷,日省,日益也.我们要从最简单的题目开始做起,一点一点的培养我们的网络安全技术.网络信息化建设突飞猛进,互联网基础环境全面优化,网络空间法治化快速推荐,为促进网络空间日渐清朗.网络文化全面 ...

  7. ctfshow misc buuctf misc

    目录 steghide的使用 ctfshow misc 杂项签到 misc2 buuctf 神秘龙卷风 数据包中的线索 假如给我三天光明 后门查杀 webshell后门 来首歌吧 荷兰宽带数据泄露 面 ...

  8. BUUCTF MISC刷题笔记(一)

    BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...

  9. BUUCTF MISC刷题笔记(三)

    BUUOJ Misc [MRCTF2020]pyFlag Business Planning Group [ACTF新生赛2020]剑龙 [GWCTF2019]huyao [UTCTF2020]Fil ...

  10. BUUCTF MISC刷题笔记(五)

    BUUOJ Misc [MRCTF2020]摇滚DJ(建议大声播放 [SCTF2019]Ready_Player_One [XMAN2018排位赛]file [INSHack2019]gflag [X ...

最新文章

  1. 引用外部jQuery地址
  2. 七天开发安卓软件(五)
  3. 【ubuntu】中文输入法安装二三事
  4. 等我敲完这行代码,就和你离婚!
  5. 农用地包括哪些地类_土地地类一览表
  6. 迪美特TVZ8双核智能高清播放器 在电视上编程不是梦
  7. 2019C语言程序设计大赛,2019年全国高校计算机能力挑战赛 C语言程序设计决赛
  8. vim自定义语法高亮(syntax highlight)设置流程
  9. 注意了!人社部宣布:未来5年,这 10 个新职业有千万缺口
  10. 人工智能规模化落地还有哪些坑?阿里副总裁华先胜连麦详解!
  11. 冒泡排序的一次自我救赎
  12. php 红包雨,vue移动端实现红包雨效果
  13. 快逸报表之在IE打印问题
  14. 选择信号的采样频率和信号长度的技巧
  15. Logstash的filter插件-Dissect
  16. esxi安装威联通_威联通TS-453Bmini NAS加装内存,轻松玩转虚拟机安装win10系统
  17. ​基于STM32F407的五子棋游戏设计​
  18. 简析BlockingQueue
  19. 前端(内部)-编程规约
  20. Python 数据分析:时间序列

热门文章

  1. rtl8187L驱动在linux2.6.35上的编译
  2. H3CSE园区-Smart Link和Monitor Link
  3. 战地4无限加入服务器,战地1怎么加入服务器
  4. 最新众信支付php开源,pay: ThinkPHP开源聚合支付系统
  5. eclipse基础实用教程
  6. 用HTML写一个仓库管理系统,welcome.html
  7. 利用ST-LINK配合ST-LINK Utility 将bin文件下载到STM32的FLASH中
  8. csf安装及命令参数
  9. 中兴2021批笔试题解
  10. 用什么计算机演奏音乐,用这个你可以用自己的电脑弹奏美妙的音乐.