BUUCTF-Misc(21-30)
隐蔽的钥匙010eidtor打开,发现了这个
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171633331-881767705.png
base64解密
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171632565-975938908.png
别的一个天下
010editor打开之后发现了一串二进制编码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171632192-617797154.png
01101011011011110110010101101011011010100011001101110011以8 位为一组,转换为10进制,再对照ASCII码表得出字符。最后以flag格式提交。
flag{koekj3s}神秘龙卷风
参考:
CTF&爬虫:把握这些特性,一秒识别密文加密方式 - 知乎 (zhihu.com)
下载下来一个压缩包,然后提示了是四位数字
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171631663-642272144.png
直接爆破得压缩包密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171631141-1676212606.png
打开文本发现是龙卷风
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171630560-1229044163.png
根据文章了解到这是一种加密CTF&爬虫:把握这些特性,一秒识别密文加密方式 - 知乎 (zhihu.com)
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171630061-1242797813.png
然后同流合污工具箱开始解密
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171629304-784415894.png
数据包中的线索
追踪流得到一大串base64编码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171628590-651343530.png
然后去网站解密
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171627241-179580268.png
保存为jpg,然后flag就出来了‘
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171625279-1948464195.png
flag{209acebf6324a09671abc31c869de72c}FLAG
LSB隐写
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171624562-1344069121.png
出来一个504b0304,就是压缩包
我们保存下来,解压
他是一个elf文件
我们ida打开,反编译
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171623958-473077341.png
假如给我三天光明
原本以为图片上的是密码,二进制转字符串
后面搜了题解,就是盲文
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171623469-155111725.jpg
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171622965-163927982.jpg
kmdonowg使用Audacity音频分析,摩斯密码长的是-,短的是.
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171622508-271004381.png
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..摩斯密码解密得到
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171622046-1155590758.png
最后答案是小写的
flag{wpei08732?23dz}后门查杀
直接丢入D盾扫描,查找后门
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171621443-929075951.png
乐成找到毗连密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171620563-1251567893.png
webshell后门
D盾扫
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171620100-1734259061.png
来首歌吧
放入Audacity
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171619516-1494127480.png
摩斯密码
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171618867-708882214.png
找到flag了,交
面具下的flag
参考:
BUUCTF-MISC-面具下的flag(vmdk的解压和Brainfuck与Ook解密) - Zer0o - 博客园 (cnblogs.com)
对文件进行分析,发现里面有压缩包,binwalk提取
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171618258-936751933.png
然后解压出来一个压缩包,发现是伪加密,改一下
然后解压
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171617688-1952403262.png
这个vmdk可以放到虚拟机解压
7z x flag.vmdk -o./https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171617188-1235986614.png
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171616640-1936343315.png
一个是brainfuck解码,一个是ook
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240524171615247-139234022.png
前半段flag
flag{N7F5_AD5后半段Ook解密我找不到网站,还打不开
_i5_funny!}总的
flag{N7F5_AD5_i5_funny!}
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]