BUUCTF-Misc(101-110)

打印 上一主题 下一主题

主题 930|帖子 930|积分 2790

[DDCTF2018]流量分析

参考:
[BUUCTF:DDCTF2018]流量分析_buuctf [ddctf2018]流量分析-CSDN博客
打开标题,先看看提示

在流量包搜Key,然后追踪流,找到了这个图片

拿到网站base64解密Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn)

得到一张png
  1. -----BEGIN RSA PRIVATE KEY-----
  2. MIICXAIBAAKBgQDCm6vZmclJrVH1AAyGuCuSSZ8O+mIQiOUQCvN0HYbj8153JfSQ
  3. LsJIhbRYS7+zZ1oXvPemWQDv/u/tzegt58q4ciNmcVnq1uKiygc6QOtvT7oiSTyO
  4. vMX/q5iE2iClYUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQAB
  5. AoGAbtWUKUkx37lLfRq7B5sqjZVKdpBZe4tL0jg6cX5Djd3Uhk1inR9UXVNw4/y4
  6. QGfzYqOn8+Cq7QSoBysHOeXSiPztW2cL09ktPgSlfTQyN6ELNGuiUOYnaTWYZpp/
  7. QbRcZ/eHBulVQLlk5M6RVs9BLI9X08RAl7EcwumiRfWas6kCQQDvqC0dxl2wIjwN
  8. czILcoWLig2c2u71Nev9DrWjWHU8eHDuzCJWvOUAHIrkexddWEK2VHd+F13GBCOQ
  9. ZCM4prBjAkEAz+ENahsEjBE4+7H1HdIaw0+goe/45d6A2ewO/lYH6dDZTAzTW9z9
  10. kzV8uz+Mmo5163/JtvwYQcKF39DJGGtqZQJBAKa18XR16fQ9TFL64EQwTQ+tYBzN
  11. +04eTWQCmH3haeQ/0Cd9XyHBUveJ42Be8/jeDcIx7dGLxZKajHbEAfBFnAsCQGq1
  12. AnbJ4Z6opJCGu+UP2c8SC8m0bhZJDelPRC8IKE28eB6SotgP61ZqaVmQ+HLJ1/wH
  13. /5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRz1a1gx8FR5tj4NeHEFFNEgq1gmiwmH
  14. 2STT5qZWzQFz8NRe+/otNOHBR2Xk4e8IS+ehIJ3TvyE=
  15. -----END RSA PRIVATE KEY-----
复制代码
然后在首选项处给你的密钥文件添加进去

此时我们就可以查看http协议的流量包

我们追踪http流
成功找到flag

[MRCTF2020]Hello_ misc

参考:
[BUUCTF:MRCTF2020]Hello_ misc - B0mbax - 博客园 (cnblogs.com)
下载好附件,是有一张破损的图片,但是他红的不像话,我们stegsolve看一下
red0有环境

果然找到一个图片

保存一下这个图片,是一个压缩包密码、
  1. !@#$%67*()-+
复制代码
然后这里我实验去加压flag.rar
提示密码错误,说明这个密码不是用来解压这个的
然后我们binwalk出来一个压缩包

得到一个

这些数值也很亲切啊,TTL隐写,一眼顶针,但是这里不用写入文件了,就是转到字符串就够了
  1. import binascii
  2. import os
  3. file=f'E:/Download/嘻嘻嘻/hello/_try to restore it.png.extracted'
  4. os.chdir(file)
  5. f=open("out.txt","r")
  6. f2=open("result.txt","wb")
  7. num=''
  8. res=''
  9. for i in f:
  10.     if int(i)==63:
  11.         num+="00"
  12.     if int(i)==127:
  13.         num+="01"
  14.     if int(i)==191:
  15.         num+="10"
  16.     if int(i)==255:
  17.         num+="11"
  18. for j in range(0,len(num),8):
  19.     res += chr(int(num[j:j+8],2))#转换为字符
  20. print(res)
  21. res = binascii.unhexlify(res)#unhexlify:从十六进制字符串返回二进制数据
  22. f2.write(res)
复制代码
得到压缩密码
  1. 0ac1fe6b77be5dbe
复制代码
然后解压出来是一个doc文档,表现空了吧唧的

调整一下颜色

base64解密出来是这个
  1. 110110111111110011110111111111111111111111111111101110000001111111111001101110110110001101011110111111111111111111111111111111101111111111111110110011110000101110111011110111111100011111111111001001101110000011111000011111111110110100001111011110111111011101111111110110110101111111100110111111111111110110101111111011110111101011101111111110110110101101111100110111111111111110110100001100000110000001100011100000110110110101110000001111000011111111
复制代码
但是这样不对,看了佬是这样解密的
  1. import base64
  2. with open('2.txt','r') as file:
  3.     for i in file.readlines():
  4.         line = str(base64.b64decode(i),'utf8')
  5.         print(line.replace('1',' '))//将1替换为空格
复制代码

末了得到flag
  1. flag{He1Lo_mi5c~}
复制代码
[GKCTF 2021]签到

打开流量包,追踪HTTP流,在http流5中

给这一串16进制复制下来,创一个16进制文件,是一串base64的数据

base64解码之后是这个,似乎每行都被逆序了,因为等号作为补全的是在末尾

逆序的脚本
  1. with open("1.txt",'r') as f:
  2.     for i in f.readlines():
  3.         i=i.strip()
  4.         i=i[::-1]
  5.         print(i)
复制代码
  1. DQoNCiMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIw0KIyAgICAgICAgIDIw
  2. MjEtMDMtMzAgMjA6MDE6MDggICAgICAgICAjDQojIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMj
  3. IyMjIyMjIyMjIyMNCi0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0t
  4. LS0tLS0tDQrnqpflj6M6Km5ldyA1MiAtIE5vdGVwYWQrKw0K5pe26Ze0OjIwMjEtMDMtMzAgMjA6
  5. MDE6MTMNClvlm57ovaZdIA0KLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0t
  6. LS0tLS0tLS0tLS0NCueql+WPozoqbmV3IDUyIC0gTm90ZXBhZCsrDQrml7bpl7Q6MjAyMS0wMy0z
  7. MCAyMDowMToxMw0KW+Wbnui9pl0gW+Wbnui9pl0gW+Wbnui9pl0gZmZsbGFhZ2d7e319V1dlZWxs
  8. Y2MpKVvliKDpmaRdIFvliKDpmaRdIDAwbW1lZV9fR0dra0NDNDRGRl9fbW0xMXNzaWlDQ0NDQ0ND
  9. Q0NDQ0MhIQ==
复制代码
然后base64解码一下
  1. ffllaagg{{}}WWeellcc00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!!
复制代码
栅栏密码解密一下(bushi),去重一下就好了
  1. flag{Welc0me_GkC4F_m1siCCCCCC!}
复制代码
[UTCTF2020]zero

如标题所言我们看一下是不是0宽
打开我们的kali看一眼

发现了简直是0宽隐写,一共五种字符
  1. 200b 200c 200d feff 202c
复制代码
然后打开0宽隐写解密网站Unicode Steganography with Zero-Width Characters (330k.github.io)
进行解密,我们选了4种

成功解密出来flag

[WUSTCTF2020]spaceclub

打开就是空的,我们VScode打开

就能就看到了,然后长的是1,短的是0
  1. 011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101
复制代码
然后二进制转字符

CFI-CTF 2018]webLogon capture

追踪http流,发现登录密码

我们url解密一下

末了flag就是
  1. flag{1ns3cur3_l0g0n}
复制代码
[ACTF新生赛2020]music

010editor打开,然后发现多次出现A1,推测异或了

然后我们进行异或处理

打开听一下得到flag
  1. flag{abcdfghijk}
复制代码
[MRCTF2020]Unravel!!

文件提示了文件尾
  1. U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=
复制代码
base64解密,这是salt,前面见过,就是被AES加密了的数据,我们现在需要找到密钥

然后我们在JM.jpg里面发现了压缩包,分离出来,解压是一个图片

这个应该就是密钥了,我们去解密一下在线AES加密 | AES解密 - 在线工具 (sojson.com)

得到
  1. CCGandGulu
复制代码
然后拿这个一串去解压文件,得到一个wav文件
拿去silenteye去解密

[GKCTF 2021]excel 骚操作

打开excel是个这个,我直接大吃一惊

这时候我任意点了一些格子,有所发现,竟然是1

然后我们全选然后ctrl+F替换,然后把1换成黑格子

然后调整一下行高,列宽,这样更好看

是这个二维码也扫不出来,后面学到这是汉信码
我下载软件也没扫出来,我的有标题
末了扫的别人的
  1. flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}
复制代码
[MRCTF2020]pyFlag

在Furan.jpg里面发现了类似压缩包的样子

然后在后两张都找到了,并且在末了一张找到了压缩包的开头,而他也是part1

以是我们需要按顺序拼接起来,在010editor拼接一下
末了拼出来一个压缩包,需要我们输入密码,我们直接archpr爆破一下

解压出来一个这个

我直接basecrack跑一遍,得到flag
  1. MRCTF{Y0u_Are_4_p3rFect_dec0der}  
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

汕尾海湾

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表