BUUCTF-MISC-黑客帝国~喵喵喵
文章目录
- 1.黑客帝国
- 2.[MRCTF2020]你能看懂音符吗
- 3.[GUET-CTF2019]KO
- 4.[MRCTF2020]ezmisc
- 5.[SWPU2019]你有没有好好看网课?
- 6.[HBNIS2018]caesar
- 7.[HBNIS2018]低个头
- 8.Mysterious
- 9.喵喵喵
1.黑客帝国
题目描述:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给Jack留下的信息?聪明的你能帮Jack破解这份数据的意义吗? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:010打开txt文件查看,发现二进制rar文件头
脚本将16进制转为二进制流转存为flag.rar
import binasciihex_data='txt文件中16进制数据'
out=open('flag.rar','wb')
out.write(binascii.unhexlify(hex_data))
out.close()
运行脚本得到flag.rar压缩包,ARCHPR爆破压缩包密码为:3690
打开图片发现提示文件格式错误,010打开,发现文件末尾为FF D9,文件开头应为FF D8,修改文件头,发现flag
flag{57cd4cfd4e07505b98048ca106132125}
2.[MRCTF2020]你能看懂音符吗
题目描述:得到的 flag 请包上 flag{} 提交。感谢Galaxy师傅供题。
解题步骤:解压时发现提示文件错误,010打开,发现开头为aRr,反了
修改61与52的顺序,成功打开文件夹,发现你能看懂音符吗.docx,打开文档提示:呀!一不小心把文档里的东西弄没了……,010打开,发现PK开头
改后缀为.zip,解压发现一堆xml文件,逐个查看,最后在word文件夹中document.xml发现音乐符号文本加密:
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
音乐符号解密得到flag:MRCTF{thEse_n0tes_ArE_am@zing~}
flag{thEse_n0tes_ArE_am@zing~}
3.[GUET-CTF2019]KO
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开文件发现Ook!敲击码,解码得:welcome to CTF
flag{welcome to CTF}
4.[MRCTF2020]ezmisc
题目描述:得到的 flag 请包上 flag{} 提交。感谢Galaxy师傅供题。
解题步骤:010打开,发现提示CRC校验出错
修改图片长宽,发现flag:MRCTF{1ts_vEryyyyyy_ez!}
flag{1ts_vEryyyyyy_ez!}
5.[SWPU2019]你有没有好好看网课?
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开附件发现flag1中有flag2.zip与flag3.zip,且都被加密,打开flag3.zip,发现提示:呀!我把压缩包密码忘记了,依稀记得是6位数字
ARCHPR爆破得到密码:183792
在flag.docx中发现数字5.20,7.11,还有一个放大镜,应该跟另一个视频影流之主.mp4有关系,Kinovea打开在5.66s处看到了一串编码:… …/… ./… ./ … …/
即为:52313132Tap code敲击码解密:WLLM
转化小写为wllm,接着在视频7.36秒发现一串base编码:dXBfdXBfdXA=
base64解密为up_up_up
拼接字符串为:wllmup_up_up,尝试为flag2.zip压缩包密码,成功,发现Real flag.jpg,010打开,在末尾发现flag:swpuctf{A2e_Y0u_Ok?}
flag{A2e_Y0u_Ok?}
6.[HBNIS2018]caesar
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
解题步骤:打开附件
题目:caesar
描述:gmbhjtdbftbs
flag格式:XXX 明文
提交:直接提交明文 (小写)5
凯撒解密得到flag
flag{flagiscaesar}
7.[HBNIS2018]低个头
题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
解题步骤:附件描述:
题目:低个头
描述:EWAZX RTY TGB IJN IO KL 请破解该密文
flag格式:XXX 明文
提交:直接提交明文(大写)
键盘密码:EWAZX构成C,RTY+TGB构成T,IJN+IO+KL构成F
得到flag:flag{CTF}
8.Mysterious
题目描述:自从报名了CTF竞赛后,小明就辗转于各大论坛,但是对于逆向题目仍是一知半解。有一天,一个论坛老鸟给小明发了一个神秘的盒子,里面有开启逆向思维的秘密。小明如获至宝,三天三夜,终于解答出来了,聪明的你能搞定这个神秘盒子么? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:提示逆向,又是.exe文件,IDA打开,shift+F12查看字符串,发现一串与flag相似的字符串
接着看看well done,发现flag相关线索
找到sub_401090,F5反汇编
int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4)
{char v5; // [esp+50h] [ebp-310h]CHAR Text[4]; // [esp+154h] [ebp-20Ch]char v7; // [esp+159h] [ebp-207h]__int16 v8; // [esp+255h] [ebp-10Bh]char v9; // [esp+257h] [ebp-109h]int v10; // [esp+258h] [ebp-108h]CHAR String; // [esp+25Ch] [ebp-104h]char v12; // [esp+25Fh] [ebp-101h]char v13; // [esp+260h] [ebp-100h]char v14; // [esp+261h] [ebp-FFh]memset(&String, 0, 0x104u);v10 = 0;if ( a2 == 16 ){DestroyWindow(hWnd);PostQuitMessage(0);}else if ( a2 == 273 ){if ( a3 == 1000 ){GetDlgItemTextA(hWnd, 1002, &String, 260);strlen(&String);if ( strlen(&String) > 6 )ExitProcess(0);v10 = atoi(&String) + 1;if ( v10 == 123 && v12 == 120 && v14 == 122 && v13 == 121 ){strcpy(Text, "flag");memset(&v7, 0, 0xFCu);v8 = 0;v9 = 0;_itoa(v10, &v5, 10);strcat(Text, "{");strcat(Text, &v5);strcat(Text, "_");strcat(Text, "Buff3r_0v3rf|0w");strcat(Text, "}");MessageBoxA(0, Text, "well done", 0);}SetTimer(hWnd, 1u, 0x3E8u, TimerFunc);}if ( a3 == 1001 )KillTimer(hWnd, 1u);}return 0;
}
发现条件满足
if ( v10 == 123 && v12 == 120 && v14 == 122 && v13 == 121 )
且
if ( strlen(&String) > 6 )ExitProcess(0);
输入字符长度不超过6位时给出flag
v10 = atoi(&String) + 1;
v10被atoi()函数转为数字整型并且+1,那么满足条件的v10应该为122,v12、v13、v14对应的ASCII字符为xyz,所以输入122xyz,应该能得到flag,尝试,得到flag
flag{123_Buff3r_Ov3rf|ow}
9.喵喵喵
题目描述:喵喵喵,扫一扫 注意:得到的 flag 请包上 flag{} 提交
解题步骤:imageIN查看文件,发现半张二维码
010打开图片,发现CRC校验出问题了,改图片宽高
改图片高度为00 00 01 18
发现图片变为一张完整二维码
QR打开发现一个网址:https://pan.baidu.com/s/1pLT2J4f
发现是百度网盘链接
下载flag.rar文件,发现flag.txt,然后提示:flag不在这里哦 你猜猜flag在哪里呢? 找找看吧,猜测有NTFS文件流隐写,使用ntfsstreamseditor扫,发现flag.pyc文件
在线pyc反编译得到如下代码:
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64def encode():flag = '*************'ciphertext = []for i in range(len(flag)):s = chr(i ^ ord(flag[i]))if i % 2 == 0:s = ord(s) + 10else:s = ord(s) - 10ciphertext.append(str(s))return ciphertext[::-1]ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
用脚本将ciphertext解出来:
#Author: mochu7
def decode(arg1):ciphertext = arg1[::-1]flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s = s ^ iflag += chr(s)print(flag)if __name__ == '__main__':ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']decode(ciphertext)
运行得到flag
flag{Y@e_Cl3veR_C1Ever!}
BUUCTF-MISC-黑客帝国~喵喵喵相关推荐
- BUUCTF Misc 黑客帝国 [MRCTF2020]你能看懂音符吗 [HBNIS2018]caesar [HBNIS2018]低个头
目录 黑客帝国 [MRCTF2020]你能看懂音符吗 [HBNIS2018]caesar [HBNIS2018]低个头 黑客帝国 下载文件 一长串16进制,复制到在线16进制转文本 很明显是一个RAR ...
- OSChina 周五乱弹 ——喵星生物学:喵和喵奴
2019独角兽企业重金招聘Python工程师标准>>> [今日歌曲] @Lailysh : #毎日の歌# 暗涌-王菲 <暗涌>-王菲 手机党少年们想听歌,请使劲儿戳(这 ...
- BUUCTF misc 二维码1解题思路
BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...
- CTF题之BUUCTF系列:BUUCTF Misc 二维码
一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...
- BUUCTF Misc杂项前十二道题的思路和感悟
title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...
- BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗
BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...
- buuctf Misc 镜子里的世界
buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...
- BUUCTF misc 专题(72)喵喵喵
下载附件解压,是一张猫的图片 拖入到winhex中,并没有什么发现,放入stegsolve 在这里发现了png格式的照片,保存下来,发现打不开,拖入winhex 看到了头部有问题,以png为头,新建一 ...
- BUUCTF misc 专题(61)黑客帝国
下载附件,查看txt格式的文件 发现开头有点像rar格式的16进制文件头,在winhex中新建一个文件,并把数据粘进去 要选择ASCII Hex的格式 果然没错,保存为rar格式的文件,发现打开需要密 ...
- 喵喵喵?喵嘞个咪?---- C++左值引用
编译环境:VS 2013 文章目录 一.C 语言传参 1. 传值 2. 传址 二.引用 1. 引用的概念 2. 引用的特性 3. const 的引用 4. 数组引用 5. 引用的使用场景 6. 引用和 ...
最新文章
- 在Visual Studio 2017中使用Asp.Net Core构建Angular4应用程序
- WEKA “Detailed Accuracy By Class”和“Confusion Matrix”含义
- redmine只是管理插件redmine_knowledgebase升级到0.4.0
- 年轻人开始“反算法”
- java中html在哪里找_java – 如何找出在我的servlet中推送哪个HTML按钮?
- js打印(控件)及多种方式
- 【项目实战】Python基于决策树多分类模型实现水色图像的水质评价
- 如何求复数的模用计算机,复数计算器(复数运算工具)
- Go2sky -- Golang用skywalking实现全链路追踪
- 百度移动统计热力图和事件分析的坑
- 三菱FX3U——红绿灯
- Bitwise Operation
- 【华人学者风采】陈积明 浙江大学
- win7安装网络打印机显示windows无法连接到打印机,出现错误0x00000bcb
- openwrt nas_树莓派安装 OpenWrt 打造超级路由器
- Intel汇编-带符号乘法
- 双目视觉(六)U-V视差
- BI分析工具选型:从PowerBI到FineBI的9个理由!
- xilinx用户手册
- 高防服务器的优点是什么?