BUUCTF-MISC(一)

BUUCTF-MISC(一)

一月 11, 2020

最近更新: 2020-01-31 22:43

金三胖

打开题目是一个动态图,分解动态图即得flag

二维码

扫描得到提示秘密在这里,winhex查看发现末尾有压缩包,提取出来被加密,直接爆破密码可得flag

N种方法解决

winhex查看发现是base64编码的图片,在线工具转一下拿到一个二维码,扫一下即可

大白

根据提示打开发现图片疑似少了一截,winhex修改长宽,拿到flag

基础破解

提示四位数字,直接爆破得到密码,解压得到一串base64字符串,解base64即可

你竟然赶我走

winhex查看十六进制发现末尾有flag

LSB

StegSolve查看发现最低位隐藏了信息,是一个png文件的十六进制数据,保存出来,是个二维码,扫码得flag

乌镇峰会种图

文件末尾是flag

rar

爆破密码

qr

扫码签到

ningen

winhex发现压缩包,提取爆破密码

文件中的秘密

查看文件属性发现flag

wireshark

打开流量包查看http流量,发现有一条流量的传参有flag字样,flag后的password内容即
为flag

镜子里面的世界

StegSolve看lsb最低位隐写

小明的保险箱

图片末尾有一个rar加密包,爆破即可

爱因斯坦

这个题 脑洞了 一下,把图片备注里的this_is_not_password作为压缩包密码了,输入this_is_not_password解压即可

被嗅探的流量

查看流量包发现有一个post表单,跟进去搜索flag即可

假如给我三天光明

一个加密压缩包,一个图片,图片上是海伦凯勒,下面有一行盲文,盲文的明文即为压缩包密码,解压缩得到一个音频,是莫斯电码,用音频分析软件查看摩斯电码,转为明文为flag内容,另外,莫斯电码都是小写!

easycap

入门的wireshark流量分析,wireshark打开后直接右键追踪TCP流即可看到flag

FLAG

在用stegsolve查看lsb的时候发现其用lsb写入了一个zip文件,save bin出来解压缩,用winhex查看发现是elf文件,ida打开搜索字符串发现flag

另外一个世界

题目是一个jpg文件,winhex发现尾部有一串ASCII码,写个脚本转码就是flag

荷兰宽带数据泄露

下载下来一个bin文件,实在不知道这个文件的正确打开方式,百度了下大佬的思路,大佬直接就说这是路由器数据,用 RouterPassView 可以查看该文件内容emmm,又get一个新工具,username的值即为flag

隐藏的钥匙

下载下来一个路飞的图片,winhex查看发现有两张jpg,把第二张jpg拿出来
一开始一直以为flag会放在藏起来的大图片里,结果发现这里被惯性思维坑了,flag就在原图里,winhex搜素flag或者kali里用strings输出可见字符查看flag都能看到flag,flag后面跟了一串base64字符,解码即可

来首歌吧

音频分析软件拉进去,发现双声道,一个是莫斯码,一个是音频,直接解码莫斯码

后门查杀

解压网站文件后,360自动扫描提示后门文件emmm,被360秀了2333,include.php就是后门脚本,打开即可看到 密码(md5)

神秘龙卷风

爆破工具破解压缩包,拿到文本,是brain fuck代码,用工具执行,输出flag

梅花香自苦寒来

解包是一个jpg,老规矩winhex看结尾,发现一大串十六进制数据,猜测是把文件的十六进制作为文本的形式写在后面了,提取出来写个脚本将其作为文件十六进制解码,拿到二维码,扫码出flag

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
from PIL import Image
outfile_hex = open('outfile_hex.txt','r').read()
file_out = open('output','w').write(outfile_hex.decode('hex'))

pic = Image.new('RGB',(271,271),0)

with open('output','r') as fi:
for line in fi.readlines():
flag = line.split(',')
x = eval(flag[0][1:])
y = eval(flag[1][0:-2])
##print(x,y)
pic.putpixel([x-1,y-1],(255,255,255))

pic.show()
pic.save('flag.png')
##file_out.close()

snake

jpg文件结尾有压缩包,解包拿到两个文件,key中是base64编码,解码拿到提示What is Nicki Minaj's favorite song that refers to snakes?,百度歌手Nicki Minaj,从她的歌中找和蛇相关的,发现anaconda;之后再去找加密算法,因为除了密钥的提示之外没有其他提示,所以推测加密算法的名字有可能也和蛇相关,查找蛇的单词发现 serpent作为蛇的翻译刚好是一个加密算法的名字,找了一个在线解密网站,解出flag

九连环

下载下来一个加密压缩包,没有别的提示,猜测是伪加密,试了一下,解压成功,第二个加密压缩包是真加密,觉得密码应该在解压拿到的图片里,jpg图片加密,把手里能使的全整了一遍,最后用steghide拿到隐藏的txt文件,steghide加密密钥为空。txt里即是flag的加密密码,解压得flag

面具下的flag

下载下来一个jpg,winhex查看发现一个压缩包,提取出来有加密,猜测是伪加密,尝试之后解压出来一个vmdk。这里查了好久的资料,没查到为什么 vmdk 可以用 7z 解压缩从而获取硬盘内的数据,暂放。7z解压出来两个文件夹,第一个里面是brain fuck代码,用brainfucktool运行拿到一半flag,第二个文件夹里面只有一句话:这里没有flag,用7z打开vmdk,发现第二个文件夹有交替数据流, 用ntfs文件系统 隐写工具 ntfsstreamseditor 查看发现隐藏的Ook!代码,用在线工具解出第二段flag

webshell后门

杀毒软件先扫一遍,发现风险项,ok,进去找密码(md5)

数据包中的线索

wireshark打开,分析http流量,找到一个图片的base64码,复制出来,写个脚本解base64保存为文件,用图片查看器看图,看到flag

1
2
3
4
5
6
7
import base64
with open('1.txt','r') as fi:
lines = fi.readlines()
with open('output','wb') as io:
for line in lines:
decode_str = base64.b64decode(line)
io.write(decode_str)

被劫持的神秘礼物

wireshark分析http流量,发现有一个login的http,追踪看到 nameword ,用在线网站转一下32位小写md5即可

刷新过的图片

题目提示刷新键,刷新键是 f5 ,由此知道是f5隐写,尝试后知道没有密码,输出的文本打开后发现是压缩包,修改文件后缀发现被加密了,猜测是伪加密,得到flag.txt

菜刀666

wireshark分析,因为考虑和菜刀有关,所以只看http数据中传有base64字符串的数据流,发现用户用十六进制裸传了一张jpg图片,并下载了一个zip包。
将图片十六进制复制出来重新转为图片(这里我转的图片内容是色块没有任何其他信息,百度wp大佬们转出来的是一个带密码的屏幕截图);
zip提取出来后发现有密码,考虑到前面的图片没有有用信息怀疑又是伪加密,发现不是,无奈去百度了wp发现前面的图片转出来应该是正常的图片,晕,这个没办法了,然后解包拿到flag

Mysterious

是我的打开方式不对嘛,这题我当简单逆向做的。
ida打开搜索字符串看到 well done ,跟进找到main函数,反汇编查看伪C源码,flag几乎给全了,就是要自己手动补一截。盲猜补个123。百度一下函数atoi,发现这是c语言里用来把字符串转为对应整数的函数,if判断要求转化之后的十六进制为0x7A,后门跟三个字符分别为xyz,0x7a转为十进制是122,即输入应为122xyz,运行程序输入122xyz,发现flag和盲猜的一样emmm

sqltest

wireshark查看流量包发现是一个bool盲注的全过程,那就好办了,直接导出 http对象 ,接下来可以人眼扫描注入过程分析flag,也可以写脚本判断诸如过程分析flag,身为 头铁萌新 代表,我果断选择人眼扫诸如过程,手工提取flag的ASCII码然后转换字符串嘿嘿嘿
好吧其实我就是懒得去写python脚本了 2333

喵喵喵

解压拿到一个png图片,心累,终于让我遇到一个 lsb隐写 了嘛!!!果断 zsteg -a 我今天就把你lsb得骨灰给你扬了嘿嘿嘿。发现BGR模式下lsb藏了一张png,提取出来发现只有半张二维码,试试修改图片高度,获取完整二维码,是一个百度网盘链接。拿到一个flag压缩包,用WinRAR解压发现提示无法设置安全数据,猜测有可能是ntfs隐写,WinRAR可以对隐藏有ntfs数据流的文件进行压缩与解压缩并且不影响其所隐藏的数据,之前查ntfs隐写相关资料的时候记得是这么说的。用 ntfsstreamseditor 就可以拿到隐藏文件。然后拿到flag.pyc,用工具反编译成 py脚本 即可。附带简单python逆向基础。读加密脚本由结果反向推导flag。解密函数如下:

1
2
3
4
5
6
7
8
9
10
def decode(ciphertext):
flag = ''
for i in range(len(ciphertext)):
if i % 2 == 0:
s = int(ciphertext[-i-1]) - 10
else:
s = int(ciphertext[-i-1]) + 10
s = i ^ s
flag+=chr(s)
return flag

穿越时空的思念

音频分析,莫斯码,淦,想要个莫斯码提取工具QAQ,我只会手工,丢

请看篇章二2333

隐藏