BUUCTF-Misc(61-70)
swp参考:
ACTF新生赛2020]swp-CSDN博客
解开压缩包,密密麻麻,不懂咋办了
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161230395-1425046607.png
然后这边进行协议分析
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161229542-1682126563.png
大部分是tcp,所以我们导出对象->选择http
然后我就找到这个加密的压缩包
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161228808-2084727313.png
然后010editor打开发现伪加密,改成00,有两处我只圈了一处
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161228405-1029793471.png
在flag.swp里面找到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161227852-1048043475.png
docx
说是一个docx,然后打开010editor发现是zip文件头,改一下文件后缀,解压
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161227469-649292187.png
然后在word下的media文件夹找到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161226725-2015130485.png
flag{unz1p_3v3ryth1ng}特工启示录
参考:
buuctf 特工启示录 - Jinx8823 - 博客园 (cnblogs.com)
下载下来是个镜像文件,010editor打开
里面找到一个文件
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161226239-1219175442.png
我们binwalk分离
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161225824-1568615023.png
然后我们运行flag.exe,他会生成一个隐蔽文件,需要我们自己打开
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161225350-1789656109.png
然后就看到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161224862-649464111.png
喵喵喵(没有成功复现)
发现red0通道异常
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161224408-1174889323.png
然后LSB隐写,发现一个png
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161223922-2034497791.png
我们提取出来,发现打不开,010editor打开,前面多的删掉
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161223432-1037106058.png
然后是一个半张二维码,应该是宽高被搞了,我们改一下,改完扫描一下,是一个网盘
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161222872-1068118947.png
下载下来是一个压缩包解压没有东西
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161221295-149709089.png
根据wp所说时ntfs隐写了
然后这里我扫描不出来,挺奇怪的,就没有成功
小易的U盘
010打开是个rar
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161220786-1335213485.png
改后缀解压,看到有提示
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161215206-496331781.png
然后又看到exe,可能和这个程序有关
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161214781-78984332.png
拖到ida,发现flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161214354-759024409.png
黄金6年
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161213763-44504691.png
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161212056-671460247.png
扫描了一下是
key3:playhttps://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161211465-308612630.png
key4:ctfhttps://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161210498-1835833665.png
key1:ihttps://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161209604-1165246896.png
key2:want末了构成
iwantplayctf到这之后发现交flag也不对,我们再看看有没有遗漏的
010editor打开后发现还有一串base64Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn)
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161206169-243746682.png
解码之后是一个rar文件
然后解压需要密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161205595-1514719760.png
那么密码就是上面得到的iwantplayctf
拿到flag
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161205209-2118404704.png
爬
解压之后,发现是pdf的后缀,更改后缀名打开
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161204700-2089443074.png
我们移不开图片,因为他是pdf,那我们转word移开图片,使用word打开这个pdf软件
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161203122-1517832980.png
得到16进制的数
0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d然后16进制转字符串
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161202327-455796894.png
flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}alison_likes_jojo
boki.jpg里面找到压缩包,分离出来
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161201702-1819273928.png
然后爆破,密码就是888866
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161200949-1537299160.png
base64解密,我这里使用了basecrack解密
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161200351-1648661516.png
然后标题说这里就是outguess隐写,这个是密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161159432-780929431.png
然后得到密码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161158937-1814536525.png
flag{pretty_girl_alison_likes_jojo}Mysterious
idapro32位打开
在这里找到了flag,然后这里我发现我反汇编的和其他师傅的不一样。
也不知道哪个标题
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161158503-2053172311.png
flag{123_Buff3r_0v3rf|0w}[安洵杯 2019]吹着贝斯扫二维码
随便点开一个文件发现是jpg
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161157573-119925540.png
但是很多多少文件,我们就那个写脚本吧
import os
filepath=r'D:/EdgeDownload/aaaa/吹着贝斯扫二维码'
os.chdir(filepath)
files=os.listdir(filepath)
for i in files:
new=i+'.jpg'
os.rename(i,new)然后发现这些图都是那个二维码其中的一块,我们需要自动拼图
我们用ImageMagick拼好了(因为是36个图片,那就是6*6)
magick montage D:/EdgeDownload/aaaa/吹着贝斯扫二维码/*.jpg -tile 6x6 -geometry +0+0
flag.jpghttps://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161156648-169512088.png
如今拼好了就是次序乱的
这边他的尺寸是804*800,我用p图网站搞成800*800了,方便gap自动拼图
这里我也没拼好,然后看了wp说是文件背面有次序,自己拼一下就好了
佬拼好的就是这个
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161155534-12229209.png
扫描后
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161154708-1297792294.png
之前有在压缩包里面发现神秘编码
https://img2023.cnblogs.com/blog/3439569/202405/3439569-20240530161153977-1052381627.png
然后根据次序,逆序就行了,base没有13,所所以这里是rot13
flag{Qr_Is_MeAn1nGfuL}
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]