文章目录

  • 1.黑客帝国
  • 2.[MRCTF2020]你能看懂音符吗
  • 3.[GUET-CTF2019]KO
  • 4.[MRCTF2020]ezmisc
  • 5.[SWPU2019]你有没有好好看网课?
  • 6.[HBNIS2018]caesar
  • 7.[HBNIS2018]低个头
  • 8.Mysterious
  • 9.喵喵喵

1.黑客帝国

题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给Jack留下的信息?聪明的你能帮Jack破解这份数据的意义吗? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:010打开txt文件查看,发现二进制rar文件头

脚本将16进制转为二进制流转存为flag.rar

import binasciihex_data='txt文件中16进制数据'
out=open('flag.rar','wb')
out.write(binascii.unhexlify(hex_data))
out.close()

运行脚本得到flag.rar压缩包,ARCHPR爆破压缩包密码为:3690
打开图片发现提示文件格式错误,010打开,发现文件末尾为FF D9,文件开头应为FF D8,修改文件头,发现flag

flag{57cd4cfd4e07505b98048ca106132125}

2.[MRCTF2020]你能看懂音符吗

题目描述:得到的 flag 请包上 flag{} 提交。感谢Galaxy师傅供题。
解题步骤:解压时发现提示文件错误,010打开,发现开头为aRr,反了
修改61与52的顺序,成功打开文件夹,发现你能看懂音符吗.docx,打开文档提示:呀!一不小心把文档里的东西弄没了……,010打开,发现PK开头
改后缀为.zip,解压发现一堆xml文件,逐个查看,最后在word文件夹中document.xml发现音乐符号文本加密:
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
音乐符号解密得到flag:MRCTF{thEse_n0tes_ArE_am@zing~}

flag{thEse_n0tes_ArE_am@zing~}

3.[GUET-CTF2019]KO

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开文件发现Ook!敲击码,解码得:welcome to CTF
flag{welcome to CTF}

4.[MRCTF2020]ezmisc

题目描述:得到的 flag 请包上 flag{} 提交。感谢Galaxy师傅供题。
解题步骤:010打开,发现提示CRC校验出错
修改图片长宽,发现flag:MRCTF{1ts_vEryyyyyy_ez!}
flag{1ts_vEryyyyyy_ez!}

5.[SWPU2019]你有没有好好看网课?

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开附件发现flag1中有flag2.zip与flag3.zip,且都被加密,打开flag3.zip,发现提示:呀!我把压缩包密码忘记了,依稀记得是6位数字
ARCHPR爆破得到密码:183792
在flag.docx中发现数字5.20,7.11,还有一个放大镜,应该跟另一个视频影流之主.mp4有关系,Kinovea打开在5.66s处看到了一串编码:… …/… ./… ./ … …/

即为:52313132Tap code敲击码解密:WLLM
转化小写为wllm,接着在视频7.36秒发现一串base编码:dXBfdXBfdXA=
base64解密为up_up_up
拼接字符串为:wllmup_up_up,尝试为flag2.zip压缩包密码,成功,发现Real flag.jpg,010打开,在末尾发现flag:swpuctf{A2e_Y0u_Ok?}


flag{A2e_Y0u_Ok?}

6.[HBNIS2018]caesar

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
解题步骤:打开附件
题目:caesar

描述:gmbhjtdbftbs

flag格式:XXX 明文

提交:直接提交明文 (小写)5
凯撒解密得到flag
flag{flagiscaesar}

7.[HBNIS2018]低个头

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
解题步骤:附件描述:
题目:低个头

描述:EWAZX RTY TGB IJN IO KL 请破解该密文

flag格式:XXX 明文

提交:直接提交明文(大写)
键盘密码:EWAZX构成C,RTY+TGB构成T,IJN+IO+KL构成F
得到flag:flag{CTF}

8.Mysterious

题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:提示逆向,又是.exe文件,IDA打开,shift+F12查看字符串,发现一串与flag相似的字符串
接着看看well done,发现flag相关线索
找到sub_401090,F5反汇编

int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4)
{char v5; // [esp+50h] [ebp-310h]CHAR Text[4]; // [esp+154h] [ebp-20Ch]char v7; // [esp+159h] [ebp-207h]__int16 v8; // [esp+255h] [ebp-10Bh]char v9; // [esp+257h] [ebp-109h]int v10; // [esp+258h] [ebp-108h]CHAR String; // [esp+25Ch] [ebp-104h]char v12; // [esp+25Fh] [ebp-101h]char v13; // [esp+260h] [ebp-100h]char v14; // [esp+261h] [ebp-FFh]memset(&String, 0, 0x104u);v10 = 0;if ( a2 == 16 ){DestroyWindow(hWnd);PostQuitMessage(0);}else if ( a2 == 273 ){if ( a3 == 1000 ){GetDlgItemTextA(hWnd, 1002, &String, 260);strlen(&String);if ( strlen(&String) > 6 )ExitProcess(0);v10 = atoi(&String) + 1;if ( v10 == 123 && v12 == 120 && v14 == 122 && v13 == 121 ){strcpy(Text, "flag");memset(&v7, 0, 0xFCu);v8 = 0;v9 = 0;_itoa(v10, &v5, 10);strcat(Text, "{");strcat(Text, &v5);strcat(Text, "_");strcat(Text, "Buff3r_0v3rf|0w");strcat(Text, "}");MessageBoxA(0, Text, "well done", 0);}SetTimer(hWnd, 1u, 0x3E8u, TimerFunc);}if ( a3 == 1001 )KillTimer(hWnd, 1u);}return 0;
}

发现条件满足

if ( v10 == 123 && v12 == 120 && v14 == 122 && v13 == 121 )

if ( strlen(&String) > 6 )ExitProcess(0);

输入字符长度不超过6位时给出flag

v10 = atoi(&String) + 1;

v10被atoi()函数转为数字整型并且+1,那么满足条件的v10应该为122,v12、v13、v14对应的ASCII字符为xyz,所以输入122xyz,应该能得到flag,尝试,得到flag
flag{123_Buff3r_Ov3rf|ow}

9.喵喵喵

题目描述:喵喵喵,扫一扫 注意:得到的 flag 请包上 flag{} 提交
解题步骤:imageIN查看文件,发现半张二维码
010打开图片,发现CRC校验出问题了,改图片宽高
改图片高度为00 00 01 18
发现图片变为一张完整二维码
QR打开发现一个网址:https://pan.baidu.com/s/1pLT2J4f
发现是百度网盘链接
下载flag.rar文件,发现flag.txt,然后提示:flag不在这里哦 你猜猜flag在哪里呢? 找找看吧,猜测有NTFS文件流隐写,使用ntfsstreamseditor扫,发现flag.pyc文件
在线pyc反编译得到如下代码:

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64def encode():flag = '*************'ciphertext = []for i in range(len(flag)):s = chr(i ^ ord(flag[i]))if i % 2 == 0:s = ord(s) + 10else:s = ord(s) - 10ciphertext.append(str(s))return ciphertext[::-1]ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']

用脚本将ciphertext解出来:

#Author: mochu7
def decode(arg1):ciphertext = arg1[::-1]flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s = s ^ iflag += chr(s)print(flag)if __name__ == '__main__':ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']decode(ciphertext)

运行得到flag

flag{Y@e_Cl3veR_C1Ever!}

BUUCTF-MISC-黑客帝国~喵喵喵相关推荐

  1. BUUCTF Misc 黑客帝国 [MRCTF2020]你能看懂音符吗 [HBNIS2018]caesar [HBNIS2018]低个头

    目录 黑客帝国 [MRCTF2020]你能看懂音符吗 [HBNIS2018]caesar [HBNIS2018]低个头 黑客帝国 下载文件 一长串16进制,复制到在线16进制转文本 很明显是一个RAR ...

  2. OSChina 周五乱弹 ——喵星生物学:喵和喵奴

    2019独角兽企业重金招聘Python工程师标准>>> [今日歌曲] @Lailysh :  #毎日の歌# 暗涌-王菲 <暗涌>-王菲 手机党少年们想听歌,请使劲儿戳(这 ...

  3. BUUCTF misc 二维码1解题思路

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...

  4. CTF题之BUUCTF系列:BUUCTF Misc 二维码

    一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...

  5. BUUCTF Misc杂项前十二道题的思路和感悟

    title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...

  6. BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

    BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...

  7. buuctf Misc 镜子里的世界

    buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...

  8. BUUCTF misc 专题(72)喵喵喵

    下载附件解压,是一张猫的图片 拖入到winhex中,并没有什么发现,放入stegsolve 在这里发现了png格式的照片,保存下来,发现打不开,拖入winhex 看到了头部有问题,以png为头,新建一 ...

  9. BUUCTF misc 专题(61)黑客帝国

    下载附件,查看txt格式的文件 发现开头有点像rar格式的16进制文件头,在winhex中新建一个文件,并把数据粘进去 要选择ASCII Hex的格式 果然没错,保存为rar格式的文件,发现打开需要密 ...

  10. 喵喵喵?喵嘞个咪?---- C++左值引用

    编译环境:VS 2013 文章目录 一.C 语言传参 1. 传值 2. 传址 二.引用 1. 引用的概念 2. 引用的特性 3. const 的引用 4. 数组引用 5. 引用的使用场景 6. 引用和 ...

最新文章

  1. 在Visual Studio 2017中使用Asp.Net Core构建Angular4应用程序
  2. WEKA “Detailed Accuracy By Class”和“Confusion Matrix”含义
  3. redmine只是管理插件redmine_knowledgebase升级到0.4.0
  4. 年轻人开始“反算法”
  5. java中html在哪里找_java – 如何找出在我的servlet中推送哪个HTML按钮?
  6. js打印(控件)及多种方式
  7. 【项目实战】Python基于决策树多分类模型实现水色图像的水质评价
  8. 如何求复数的模用计算机,复数计算器(复数运算工具)
  9. Go2sky -- Golang用skywalking实现全链路追踪
  10. 百度移动统计热力图和事件分析的坑
  11. 三菱FX3U——红绿灯
  12. Bitwise Operation
  13. 【华人学者风采】陈积明 浙江大学
  14. win7安装网络打印机显示windows无法连接到打印机,出现错误0x00000bcb
  15. openwrt nas_树莓派安装 OpenWrt 打造超级路由器
  16. Intel汇编-带符号乘法
  17. 双目视觉(六)U-V视差
  18. BI分析工具选型:从PowerBI到FineBI的9个理由!
  19. xilinx用户手册
  20. 高防服务器的优点是什么?

热门文章

  1. python3 tkinter教程
  2. 美了哭了,AduSkin是我见过最好看的WPF控件库
  3. 通过AndroidStudio找到数据库文件
  4. 2020 mit6.s081 os Lab: xv6 traps
  5. wex5bex5 ---- (一)
  6. ppt模板免费下载的网站有哪些?这个宝藏网站必须make
  7. Idea配置SVN教程
  8. js获取浏览器信息及版本(兼容IE)
  9. 初级程序员面试经典题目(大串烧 含答案)
  10. Mac OS X 上用 otool 代替 ldd