BUUCTF-Misc(151-160)

news/2024/10/3 23:28:46

[DDCTF2018]第四扩展FS

binwalk提取一下

image-20240614174405931

然后提取出来一个加密压缩包,密码就在图片的备注里Pactera

image-20240614174522119

提取出来是一个文本

image-20240614174559100

字频统计得到flag

image-20240614174638856

flag{huanwe1sik4o!}

Beautiful_Side

010editor打开,发现一个png文件,我们提取出来

image-20240614220024822

发现是半张二维码

image-20240614220044744

然后打开QRazyBox - QR Code Analysis and Recovery Toolkit (merri.cx)去补全,先创建一个空白的二维码

image-20240614224745549

然后加载图片

image-20240614224817921

对着描点,然后扫描,我这里没搞

flag{OQWIC_4DS1A_S034S}

[INSHack2017]remote-multimedia-controller

追踪流然后找到一大串base64

image-20240615191746740

然后Cyberchef解密

image-20240615191820207

[WMCTF2020]行为艺术

打开图片是一个压缩包的十六进制,经典 50 4B 03 04,但是好像少了

image-20240615192042198

我们改一下宽高,风二西的宽高一把梭工具

image-20240615192238890

然后手动出来吧

504B0304140000000800DB93C55086A3
9007D8000000DF01000008000000666C
61672E74787475504B0E823010DD9370
8771DDCCB0270D5BBD0371815A9148AC
6951C2ED9D271F89C62E2693D7F76BB7
DE9FC80D2E6E68E782A326D2E01F81CE
6D55E76972E9BA7BCCB3ACEF7B89F7B6
E90EA16A6EE2439D45179ECDD1C5CCFB
6B9AA489C1218C92B898779D765FCCBB
58CC920B6662C5F91749931132258F32
BBA7C288C5AE103133106608409DAC41
9F77241A3412907814AB7A922106B8DE
D0D25AEC8A634929025C46A33FE5A1D3
167A100323B1ABEE4A7A0708413A19E1
7718165F5D3E73D577798E36D5144B66
315AAE315078F5E51A29246AF402504B
01021F00140009000800DB93C55086A3
9007D8000000DF010000080024000000
000000002000000000000000666C6167
2E7478740A0020000000000001001800
4A0A9A64243BD601F9D8AB39243BD601
2D00CA13223BD601504B050600000000
010001005A000000FE00000000000000

然后010editor 新建十六进制文件,给这弄进去就好了,保存为zip文件

然后解压需要密码,发现这个是伪加密,我们改一下就好了

image-20240615192457602

然后就解压出来一个flag.txt

image-20240615192531703

然后这个就是brainfuck解密

image-20240615192637537

[XMAN2018排位赛]AutoKey

参考:

[XMAN2018排位赛]AutoKey_[xman2018排位赛]autokey(autokeycipher)-CSDN博客

打开流量包发现是usb流量

image-20240615192800042

然后我们试试mumuzi的键鼠流量工具

image-20240615195004299

MPLRVFFCZEYOUJFJKYBXGZVDGQAURKXZOLKOLVTUFBLRNJESQITWAHXNSIJXPNMPLSHCJBTYHZEALOGVIAAISSPLFHLFSWFEHJNCRWHTINSMAMBVEXPZIZ

然后就是autokey爆破,需要使用breakautokey这个工具,网上可以搜一下怎么搞得

image-20240615200759847

然后就是

flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF}

[INSHack2018]not so deep

参考:[BUU MISC INSHack2018 so deep 音频隐写 - Nemuzuki - 博客园 (cnblogs.com)](https://www.cnblogs.com/nemuzuki/p/17205719.html)

直接Audacity打开频谱图

image-20240615201044614

发现这个只有一半flag,还有一半在哪呢

然后提示了deepsound隐写,打开需要密码

image-20240615202326764

我们先看一下这个wav的哈希值,过会john爆破

#! python3import logging
import os
import sys
import textwrapdef decode_data_low(buf):return buf[::2]def decode_data_normal(buf):out = bytearray()for i in range(0, len(buf), 4):out.append((buf[i] & 15) << 4 | (buf[i + 2] & 15))return outdef decode_data_high(buf):out = bytearray()for i in range(0, len(buf), 8):out.append((buf[i] & 3) << 6     | (buf[i + 2] & 3) << 4 \| (buf[i + 4] & 3) << 2 | (buf[i + 6] & 3))return outdef is_magic(buf):# This is a more efficient way of testing for the `DSCF` magic header without# decoding the whole bufferreturn (buf[0] & 15)  == (68 >> 4) and (buf[2]  & 15) == (68 & 15) \and (buf[4] & 15)  == (83 >> 4) and (buf[6]  & 15) == (83 & 15) \and (buf[8] & 15)  == (67 >> 4) and (buf[10] & 15) == (67 & 15) \and (buf[12] & 15) == (70 >> 4) and (buf[14] & 15) == (70 & 15)def is_wave(buf):return buf[0:4] == b'RIFF' and buf[8:12] == b'WAVE'def process_deepsound_file(f):bname = os.path.basename(f.name)logger = logging.getLogger(bname)# Check if it's a .wav filebuf = f.read(12)if not is_wave(buf):global convert_warnlogger.error('file not in .wav format')convert_warn = Truereturnf.seek(0, os.SEEK_SET)# Scan for the marker...hdrsz = 104hdr = Nonewhile True:off = f.tell()buf = f.read(hdrsz)if len(buf) < hdrsz: breakif is_magic(buf):hdr = decode_data_normal(buf)logger.info('found DeepSound header at offset %i', off)breakf.seek(-hdrsz + 1, os.SEEK_CUR)if hdr is None:logger.warn('does not appear to be a DeepSound file')return# Check some header fieldsmode = hdr[4]encrypted = hdr[5]modes = {2: 'low', 4: 'normal', 8: 'high'}if mode in modes:logger.info('data is encoded in %s-quality mode', modes[mode])else:logger.error('unexpected data encoding mode %i', modes[mode])returnif encrypted == 0:logger.warn('file is not encrypted')returnelif encrypted != 1:logger.error('unexpected encryption flag %i', encrypted)returnsha1 = hdr[6:6+20]print('%s:$dynamic_1529$%s' % (bname, sha1.hex()))
if __name__ == '__main__':import argparseparser = argparse.ArgumentParser()parser.add_argument('--verbose', '-v', action='store_true')parser.add_argument('files', nargs='+', metavar='file',type=argparse.FileType('rb', bufsize=4096))args = parser.parse_args()if args.verbose:logging.basicConfig(level=logging.INFO)else:logging.basicConfig(level=logging.WARN)convert_warn = Falsefor f in args.files:process_deepsound_file(f)if convert_warn:print(textwrap.dedent.rstrip(), file=sys.stderr)

然后成功的到hash值,然后john破解密码

image-20240615202529416

得到密码就是azerty,提取出来这个隐藏文件

image-20240615202640400

最后拼一下这个flag

flag{Aud1o_st3G4n0_1s_4lwayS_Th3_S4me}

[QCTF2018]X-man-Keyword

参考:[QCTF2018]X-man-Keyword-CSDN博客

打开图片就是一个

image-20240615203543327

然后提取文件提取到zlib文件,推测可能是lsb隐写,我们就提取一下

image-20240615203737946

然后BUUCTF少了提示

Welcome to QCTFhint1:把给出的keyword放到前面试试hint2:一种把关键词提前的置换

我们直接随波逐流梭哈(但是好像得遵从大小写,最后改一下大小写)

image-20240615204016444

flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}

[INSHack2017]10-cl0v3rf13ld-lane-signal

foremost提取出来两个图片

image-20240616192949013

image-20240616193012074

然后第一张图放大发现了东西

image-20240616193142469

.... . .-.. .--. -- .
helpme

然后看原文件png后面还有一个文件

image-20240616193441551

我们给他弄出来,保存为ogg后缀

image-20240616193617049

然后audacity打开,发现是莫斯密码

image-20240616193706686

.. -. ... .- -.--. -- ----- .-. ..... ...-- ..--.- .-- .---- .-.. .-.. ..--.- -. ...-- ...- ...-- .-. ..--.- ....- --. ...-- -.-.-- -.--.-

然后网站解密在线摩斯密码翻译器 (lddgo.net)

image-20240616194023528

[MRCTF2020]寻找xxx

听了一下音频,感觉是手机拨号的音,我们去网站识别一下Detect DTMF Tones (dialabc.com)

image-20240616195046011

18684221609

然后这里是发公众号的,搜了wp,我这里就直接放flag

flag{Oh!!!!!_Y0u_f1nd_my_secret}

一路到底

参考:BUUCTF:一路到底_buuctf 一路到底-CSDN博客

一堆文本文档,然后发现前面的数字暗藏玄机

image-20240616200616780

转成16进制

image-20240616200732117

然后再看提示的下一个文件,发现03 04 少了一个0,我们需要补全

image-20240616200824372

然后就用师傅的脚本

import binasciihexdata = ''
with open('./files/start.txt') as f:cont = f.read()nexttxt = cont[-36:]hexdata += '{:04x}'.format(int(cont[0:cont.find(':')-1]))while True:path = './files/' + nexttxttry:with open(path) as f:cont = f.read()nexttxt = cont[-36:]hexdata += '{:04x}'.format(int(cont[0:cont.find(':')-1]))except:breakwith open('flag.zip','wb') as f:f.write(binascii.unhexlify(hexdata))

然后不想等了,出来就是一个压缩包,爆破解密,记得勾选数字和小写字母,然后出来文件头是个错误的,改成jpg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/44456.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

docker阶段01 容器化概述, Docker介绍, 安装, 镜像特性和操作, 容器操作

1.容器化概述容器: 泛指可以存放其他物品的一种容纳工具,部分和完全封闭的 单台服务器运行多个环境程序假如让不同的环境程序运行在不同环境中 容器中怎么实现: 1.通过虚拟化实现,如图,通过kvm相当于创建了多个独立的操作系统2.通过容器实现,依赖于宿主机操作系统,更省资源…

FASTAPI从入门到进阶

fastapi框架fastapi,一个用于构建 API 的现代、快速(高性能)的web框架。 fastapi是建立在Starlette和Pydantic基础上的,Pydantic是一个基于Python类型提示来定义数据验证、序列化和文档的库。Starlette是一种轻量级的ASGI框架/工具包,是构建高性能Asyncio服务的理性选择。…

『手写Mybatis』实现映射器的注册和使用

前言 如何面对复杂系统的设计? 我们可以把 Spring、MyBatis、Dubbo 这样的大型框架或者一些公司内部的较核心的项目,都可以称为复杂的系统。 这样的工程也不在是初学编程手里的玩具项目,没有所谓的 CRUD,更多时候要面对的都是对系统分层的结构设计和聚合逻辑功能的实现,再…

松鼠的新家

https://www.luogu.com.cn/problem/P3258 考虑用 LCA。 注意我们不统一起点,统计终点。 最后统一然起点多一个糖果,终点较少一个。 首先处理链的情况。 然后对于一般情况:注意我们最后从下往上做差分,发现 \(s_x+=1,s_y+=1,s_p+=1,s_{pf}+=0\),符合要求。

裸函数和调用约定

一、裸函数 在正常的函数编译中,即使函数没有定义函数体的内容,编译器也依然会编译出部分汇编指令用来执行函数。但是如果定义一个裸函数 void _declspec(naked) test()编译器将不会操作这个函数,不会给其生成汇编指令(但是会在主函数中生成call和jmp指令指向这个裸函数)可…

帮猪猪修修改的代码2016年的代码记录

这是一个图片轮播的代码,但是它们的是css 动画,当时代码运行不了,我花了二天才修改,现在记录一下,凭回忆用。<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>网易科技</title> <meta name="…

input的时候, 我输入一条链接可以运行,但输入两条会报错?

大家好,我是Python进阶者。 一、前言 前几天在Python交流群【Cappuccino】问了一个Python基础的问题,问题如下:再問一個沒那麼複雜的問題,請教一下,當我改成input 的時候, 我輸入一條鏈接可以運行,但輸入兩條就會報錯,請問多於一條鏈接的輸入格式是怎樣呢? 二、实现过…

Nivdia向量数据库图检索最新标杆——CAGRA

本文连接:https://wanger-sjtu.github.io/CARGA/ CAGRA 是 N社在RAFT项目中 最新的 ANN 向量索引。这是一种高性能的、 GPU 加速的、基于图的方法,尤其是针对小批量情况进行了优化,其中每次查找只包含一个或几个查询向量。 与其他像HNSW、SONG等这类基于图的方法相似,CAGRA…