buuctf-misc部分wp(更新一下)

  • Post author:
  • Post category:其他




前言(撮合看看吧 因为直接复制的本地 所以图片就没法显示了 有什么不懂的地方可以给我留言哦~ 然后推荐一个公众号:lin先森 求关注)

在这里插入图片描述


b站



[BJDCTF2020]纳尼

添加gif头



[BJDCTF2020]鸡你太美

添加gif头



[BJDCTF2020]just_a_rar

爆破

ss的file format



[BJDCTF2020]认真你就输了

xls文件

binwalk



[BJDCTF2020]一叶障目✨

png图片打不开

可能

png的CRC校验问题,图片的宽高被改了导致无法打开,自动修复脚本:

import zlib
import struct
#读文件
file = '1.png' 
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex 
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            #写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')#保存副本
            fw.write(newpic)
            fw.close
            # return None



[BJDCTF2020]你猜我是个啥

直接cat



[BJDCTF2020]藏藏藏

easy



[安洵杯 2019]吹着贝斯扫二维码

拼二维码扫描 可用ps 不好拼

BASE Family Bucket ???

85->64->85->13->16->32

压缩包注释

base32

base16

rot13

base85

base64

base85

rot13的python编解码

base85网站解码

https://base85.io/

import base64
a = 'GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY'
print base64.b32decode(a)
b = '3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148'
print base64.b16decode(b)
c = base64.b16decode(b)
def rot13(s, OffSet=13):
     def encodeCh(ch):
         f=lambda x: chr((ord(ch)-x+OffSet) % 26 + x)
         return f(97) if ch.islower() else (f(65) if ch.isupper() else ch)
     return ''.join(encodeCh(c) for c in s)
c = rot13(c)
print c
c = 'PCtvdWU4VFJnQUByYy4mK1lraTA='
print base64.b64decode(c)



[SWPU2019]伟大的侦探

01editor 选择 EBCDIC编码得到压缩包的密码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zTSdOwFA-1581871148021)(misc.resources/B3FBBD16-11B2-4436-BFD5-12AFD980BC4E.png)]

解压很多小人图片

福尔摩斯里面的跳舞的小人加密

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tZWhvi0P-1581871148022)(misc.resources/3E10BFB3-4880-41BA-84B1-0DE8CF88B093.png)]

密码表

iloveholmesandwllm



[SWPU2019]Network

下载后发现里面只有一个txt文档,而且里面只有四个数字

这道题比较误导人的地方就是,它的标题叫做Network,刚好这四个数字又对应了四个网关地址,于是方向错误,最后对比其二进制才发现端倪,这四个数字转成8位二进制后,只有最高两位二进制不同,我们尝试写一个脚本将其最高两位提取出来,并且4个一组转换位ASCII。发现写出来的16进制数开头是50 4B,应该也就是zip了,脚本如下

fp = open('1.txt','r')
a = fp.readlines()
p = []
for i in a:
    p.append(int(i))
s = ''
for i in p:
    if i == 63:
        a = '00'
    elif i == 127:
        a = '01'
    elif i == 191:
        a = '10'
    elif i == 255:
        a = '11'
    s += a

import binascii
flag = ''
for i in range(0,len(s),8):
    flag += chr(int(s[i:i+8],2))
flag = binascii.unhexlify(flag)
wp = open('ans.zip','wb')
wp.write(flag)
wp.close()

解压

base64循环解码



[GXYCTF2019]gakki



参考

https://www.cnblogs.com/Cl0ud/p/12207865.html

foremost

爆破

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EwrgjIlX-1581871148023)(misc.resources/EEB01820-AAB8-411D-8096-48219B74F8FF.png)]

flag.txt文件里面是一大堆乱七八糟的字符,这种无规律的字符集我们就尝试

字频统计

词频分析

alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- ={}[]"
f = open("flag.txt", "r")
data = f.read()
result = {d:0 for d in alphabet}
 
def sort_by_value(d):
    items = d.items()
    backitems = [[v[1],v[0]] for v in items]
    backitems.sort(reverse=True)
    return [ backitems[i][1] for i in range(0,len(backitems))]
 
for d in data:
    for alpha in alphabet:
        if d == alpha:
            result[alpha] = result[alpha] + 1
 
print(sort_by_value(result))



[SWPU2019]我有一只马里奥



参考

https://www.freebuf.com/articles/terminal/195721.html

ntfs

Windows ADS

一个exe 运行得到一个1.txt

dir /r

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6htxFiVY-1581871148024)(misc.resources/F02DCAE7-8B75-41B8-A251-D2B94F3645D5.png)]

notepad 1.txt:flag.txt



[SWPU2019]神奇的二维码

binwalk -e

base64

摩尔斯密码



[GXYCTF2019]佛系青年

http://www.keyfc.net/bbs/tools/tudoucode.aspx

与佛论禅



john-in-the-middle

导出http对象

logo.png到ss打开



寂静之城 | 社工题

http://foreversong.cn/wp-content/uploads/2017/07/%E7%AC%AC%E4%B8%80%E5%B1%8AHappyCTF%E5%A4%A7%E8%B5%9BWriteUp.pdf

https://www.cnblogs.com/puluotiya/p/5462114.html

http://blog.sina.com.cn/s/blog_bb4702370102w4oa.html

aes

http://tool.chacuo.net/cryptaes

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BOyWJlPO-1581871148024)(misc.resources/D7A02F2F-CBCC-48FB-ADB2-4CBF243488BB.png)]



间谍启示录

解压iso

解压exe

发现flag.exe 运行得到flag



这是什么 | easy

改后缀为rar

解压

其中一个文件 010editor打开

发现

)[+[]]+([][(![]+[])[+[]]+([![]

f12 运行



派大星的烦恼 | easy

https://shawroot.hatenablog.com/entry/2019/09/14/BUUCTF-%E6%B4%BE%E5%A4%A7%E6%98%9F%E7%9A%84%E7%83%A6%E6%81%BC

a = "01101100 00101100 00001100 01101100 10011100 10101100 00001100 10000110 10101100 00101100 10001100 00011100 00101100 01000110 00100110 10101100 01100110 10100110 01101100 01000110 01101100 10100110 10101100 01000110 00101100 11000110 10100110 00101100 11001100 00011100 11001100 01001100"
a = a.split()
flag = ''
for i in a:
    flag += chr(int(i[::-1],2))

print flag



真的很杂 | easy

binwalk -e

发现一个zip 解压 是apk的内容

改后缀为apk

反编译apk



小易的U盘 | 脑洞

解压iso

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JKWWFUCi-1581871148025)(misc.resources/E63FE8B6-11D7-4C68-8F6E-203A814F027C.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3XHdtcsp-1581871148025)(misc.resources/B84EC567-2D99-416D-A817-48257E6020D0.png)]



大白 | png图片改高度

png图片改高度

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-R6a435tE-1581871148026)(misc.resources/A793E7C2-2364-4D92-9958-C0346ED0C71A.png)]



基础破解 | archpr爆破



你竟然赶我走 | 打开

010editor打开 最后面flag



ningen | easy

binwalk

foremost

爆破



LSB | ss

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tGw1uww1-1581871148026)(misc.resources/90DF4A8A-EBDC-4477-BA51-78B69492BB2C.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jQdvZyIH-1581871148026)(misc.resources/ED1F80C7-2774-4930-8E6D-6FB9674DCDCB.png)]

save bin

二维码扫描



rar | archpr爆破



qr | 二维码扫描



乌镇峰会种图 | 记事本打开



wireshark | 导出http对象

导出http对象

搜索flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hHQzFW4O-1581871148027)(misc.resources/493EB390-F0C6-41FE-B536-DFD30662F914.png)]

找到password



文件中的秘密 | 右键属性



假如给我三天光明

盲文

wav文件

audacity打开

摩尔斯密码



来首歌吧 | 摩尔斯密码



镜子里面的世界 | ss

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nE4VnMCA-1581871148027)(misc.resources/835CF311-43D5-4B3A-9649-468760EBE26D.png)]



爱因斯坦

binwalk

foremost

图片属性

this_is_not_password

为解压密码



小明的保险箱

binwalk

foremost

爆破四位数字密码



FLAG

ss打开

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OVP6ROMu-1581871148028)(misc.resources/D61DA1F8-1570-48BA-9E62-A22C4E1C698B.png)]

save bin

解压缩 一个elf文件

ida打开看到hctf

strings 1 | grep “hctf”



easycap

追踪tcp流



被嗅探的流量

导出http对象

一个php文件 实际上不是php 用010editor打开 十六进制视图

flag



梅花香之苦寒来

010editor打开 后面很多0-9 a-f

with open('1.txt','r') as h:
    h=h.read()
bb = ''
tem=''
for i in range(0,len(h),2):
    tem='0x'+h[i]+h[i+1]
    tem=int(tem,base=16)
    bb += (chr(tem))

with open('2.txt','w') as ff:
	ff.write(bb)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-K4vGUcb5-1581871148029)(misc.resources/2C361B0F-4B19-4ED3-8B87-61C976FB55A5.png)]

with open('2.txt','r') as f:
	f = f.read()
b = open('3.txt','w')
for i in f.split('\n'):
	b.write(i.lstrip('(').rstrip(')').replace(',',' ')+'\n')

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nMe1aOkD-1581871148030)(misc.resources/31B60B84-C913-4EB2-A1B1-98C6B20B6024.png)]

gnuplot

plot ‘3.txt’

https://tu.sioe.cn/gj/huidu/

灰度处理



后门查杀

d盾扫一下

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PuM9rCN6-1581871148030)(misc.resources/914DE44A-6C3E-4F68-B48C-A61270FF46F6.png)]



snake

binwalk

foremost

base64

https://blog.csdn.net/zz_Caleb/article/details/91973626

http://serpent.online-domain-tools.com/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tQF0Mkpw-1581871148031)(misc.resources/65941DD7-61AA-4EF0-A8D7-D47047D49D44.png)]

a = '''C	T	F	{	w	h	o	_	k	n	e	w	_	s	e	r
p	e	n	t	_	c	i	p	h	e	r	_	e	x	i	s
t	e	d	}	.'''
print a.replace(' ','').replace('	','').replace('\n','')



荷兰宽带数据泄露

RouterPassView

打开

搜索username



九连环

binwalk

foremost

steghide info xx.jpg

steghide extract -sf xx.jpg

ko.txt

解压



另外一个世界

记事本打开

最后010

八个一组 转字符

import binascii

a = '''01101011
01101111
01100101
01101011
01101010
00110011
01110011'''
b = ''
for ii in a.split('\n'):
	b += chr(int(ii,2))
print b



神秘龙卷风

爆破

++++++.>+++++++++++++

ook

brainfuck

https://www.splitbrain.org/services/ook



面具下的flag

binwalk

foremost

7z解压vmdk

7z x filename

https://www.splitbrain.org/services/ook



刷新过的图片

F5-steganography

java Extract ./Misc.jpg -e misc

得到一个压缩包 伪加密直接解压



穿越时空的思念

audacity 打开

摩尔斯密码



Mysterious ✨

输入

122xyz

od也应该可以



webshell后门

d盾扫描



隐藏的钥匙

记事本

搜索flag



数据包中的线索

导出http对象

由开头”/9j/”,可知以下数据为jpg图片,“/9j/”经base64解码后结果为“\xff \xd8 \xff”,该三字节为jpg文件的开头三字节,所以可推断出以下文件为jpg文件。

data:image/jpeg;base64,

浏览器



菜刀666

导出http对象

压缩包 需要密码

图片 画着密码

https://4hou.win/wordpress/?paged=2&cat=1023



喵喵喵

ss得到png

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gedUUfgG-1581871148031)(misc.resources/E3C4A6FB-21D7-47D6-B8BB-066E5B784ED6.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZiqgK7iz-1581871148032)(misc.resources/A9B7CFBF-4E5A-4C31-A94E-EA0C4E034E26.png)]

修改高度

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GUPulWD5-1581871148032)(misc.resources/8B2CC685-EC6C-480C-B2DF-F0ADBF751B8C.png)]

win10画图 反色

扫描二维码

下载一个压缩包

只能用winrar解压

ntfstreamseditor扫描

pyc文件

https://tool.lu/pyc/

反编译 得到加密脚本和c 逆向

def decrypt(c):
    c = c[::-1]
    flag = ''
    for i in range(len(c)):
        if i%2 == 0:
            s = int(c[i])-10
        else:
            s = int(c[i])+10
        s = chr(s^i)
        flag += s
    return flag



弱口令

压缩包打开 注释中不可见字符

复制到sublime text3 全选 显示摩尔斯密码

解码 转大写

解压

lsb隐写

lsb.py



蜘蛛侠呀 ✨

时间隐写

https://coxxs.me/642

http://yulige.top/?p=236

tshark -r out.pcap -T fields -e data >out.txt

lines = open("out00.txt",'rb').readlines()
files = open("out01.txt","wb")
for line in lines:
	files.write(line.strip().decode('hex'))
files.close()

import base64
lines = open("out0.txt",'rb').readlines()
file1 = open("new",'wb')
result = ''
for line in lines[4:-4]:
	result += line[9:].strip()
file1.write(base64.b64decode(result))

'''
result = ''
lines = open("out.txt",'rb').readlines()
print lines[4:-4]
'''
a = open("out01.txt",'rb').readlines()
file1 = open("result1",'wb')
for i in range(len(a)):
	bb = a[i].strip()
	if bb == a[i-1].strip():
		continue
	file1.write(bb+'\n')

解压 flag.gif

identify -format “%T” flag.gif

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yQYB8FdQ-1581871148033)(misc.resources/3C0102F3-8F39-4F33-8011-4B09EB0AAD9F.png)]

明显的二进制了,把20换0,把50换1.

binary转hex转ascii码

# coding:utf-8
import binascii
import hashlib
# import base64
# lines = open('result1.txt','rb').readlines()
# file = open('file','wb')
# flag = ''
# for line in lines[1:-1]:
# 	flag += line[9:]
# file.write(base64.b64decode(flag))

a = open("11",'r')
b = a.read().replace("“",'').replace("”","").replace("20",'0').replace("50",'1').replace('6','')

bb = binascii.unhexlify(hex(int(b,2))[2:-1])
print 'flag{'+hashlib.md5(bb).hexdigest()+'}'

identify -format “%s %T \n” flag.gif



我爱Linux

https://www.cnblogs.com/puluotiya/p/5462114.html

https://www.cnblogs.com/harmonica11/p/11365782.html

python序列化文件的数据

将FF D9后保存出来,将序列化文件读出来

import pickle
with open('q', 'rb') as f:
    f= pickle.load(f)
data = list()
for i in range(len(f)):
    tem = [' ']*100
    data.append(tem)
for i, j in enumerate(f):
    for m in j:
        data[i][m[0]] = m[1]
for i in data:
    print(''.join(i))

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IquvlKIC-1581871148033)(misc.resources/FFF2AF2F-1C7E-430C-AC2A-6C3A7E7B50F9.png)]



usb ✨

https://wenku.baidu.com/view/b7889b64783e0912a2162aa4.html

rar文件结构

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jplzrjlo-1581871148034)(misc.resources/684F0CD2-8436-484A-9E50-C12C24505909.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lkeEd9bf-1581871148034)(misc.resources/242A34FF-73CC-4BF6-A4D2-9382CE270792.png)]

https://blog.csdn.net/like98k/article/details/79533536

https://blog.csdn.net/qq_36609913/article/details/78578406

https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx

mappings = { 0x04:"A",  0x05:"B",  0x06:"C", 0x07:"D", 0x08:"E", 0x09:"F", 0x0A:"G",  0x0B:"H", 0x0C:"I",  0x0D:"J", 0x0E:"K", 0x0F:"L", 0x10:"M", 0x11:"N",0x12:"O",  0x13:"P", 0x14:"Q", 0x15:"R", 0x16:"S", 0x17:"T", 0x18:"U",0x19:"V", 0x1A:"W", 0x1B:"X", 0x1C:"Y", 0x1D:"Z", 0x1E:"1", 0x1F:"2", 0x20:"3", 0x21:"4", 0x22:"5",  0x23:"6", 0x24:"7", 0x25:"8", 0x26:"9", 0x27:"0", 0x28:"\n", 0x2a:"[DEL]",  0X2B:"    ", 0x2C:" ",  0x2D:"-", 0x2E:"=", 0x2F:"[",  0x30:"]",  0x31:"\\", 0x32:"~", 0x33:";",  0x34:"'", 0x36:",",  0x37:"." }
nums = []
keys = open('usbdata.txt')
for line in keys:
    if line[0]!='0' or line[1]!='0' or line[3]!='0' or line[4]!='0' or line[9]!='0' or line[10]!='0' or line[12]!='0' or line[13]!='0' or line[15]!='0' or line[16]!='0' or line[18]!='0' or line[19]!='0' or line[21]!='0' or line[22]!='0':
	continue
    nums.append(int(line[6:8],16))
keys.close()
output = ""
for n in nums:
    if n == 0 :
        continue
    if n in mappings:
        output += mappings[n]
    else:
        output += '[unknown]'
print 'output :\n' + output



output :
KEYXINAN
[Finished in 0.1s]

binwalk xxx

foremost xxx

tshark -r key.pcap -T fields -e usb.capdata > usbdata.txt

ci{v3erf_0tygidv2_fc0}

fa{i3eei_0llgvgn2_sc0}

栅栏

flag{vig3ne2e_is_c00l}



被劫持的神秘礼物

http过滤

追踪tcp流

import hashlib
print hashlib.md5('adminaadminb').hexdigest()



sqltest | sql布尔盲注

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6z0jXFza-1581871148034)(misc.resources/EF0299A1-C289-45A6-862C-322211B47696.png)]



voip | wireshark

https://shawroot.hatenablog.com/entry/2019/10/05/BUUCTF-voip

wireshark

电话→RTP→RTP流

点分析→播放流→一个充满机械感的声音出现惹 念出了flag



百里挑一 | exiftool

wireshark 导出http对象 很多图片

exiftool *|grep flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-r7YA9DtV-1581871148035)(misc.resources/3957D3FA-0779-42B3-8CE6-ED2B5C77B98F.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5J39FkNd-1581871148035)(misc.resources/F2F3F755-54B9-4EA3-94B0-B2089B438A00.png)]



版权声明:本文为qq_41173457原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。