BUUCTF-Misc(121-130)

打印 上一主题 下一主题

主题 880|帖子 880|积分 2640

[UTCTF2020]sstv

参考:
[UTCTF2020]QSSTV - cuihua- - 博客园 (cnblogs.com)
qsstv解密一下
  1. flag{6bdfeac1e2baa12d6ac5384cdfd166b0}
复制代码
voip

参考:
buuctf VoIP-CSDN博客
voip就是语音通话技能

然后wireshark可以直接播放这个语音

然后播放一下

flag就是考听力的,加油吧,我太垃圾,听不出
  1. flag{9001IVR}
复制代码
[SCTF2019]电单车

参考:
[SCTF2019]电单车-CSDN博客
audacity打开感觉有猫腻

我们把细的换成0,粗的换成1
  1. 00111010010101010011000100
复制代码
PT2242信号:前面4bit表示同步码,中间的20bit表示地点码,后面的4bit表示功能码,末了一位是停止码
  1. 0 01110100101010100110 00100
复制代码
所以我们只用取中间的地点码
  1. flag{01110100101010100110}
复制代码
[GUET-CTF2019]soul sipse

拿到音频,去kali无暗码steghide分离出来一个txt

得到一个毗连https://share.weiyun.com/5wVTIN3
下载下来是一个图片,但是没有显示,010打开,发现文件头打错了

我们更改一下89 50 4E 47,就可以正常打开
  1. \u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a
复制代码
然后unicode转字符串

给他俩加起来就行
  1. flag{5304}
复制代码
[UTCTF2020]spectogram

标题就是频谱图的意思,我们直接看频谱图,在这里选择

然后就看到flag了
  1. flag{sp3tr0gr4m0ph0n3}
复制代码
[安洵杯 2019]easy misc

参考:[BUUCTF:安洵杯 2019]easy misc-CSDN博客
使用foremost提取出来两张图片

大概是盲水印,使用PuzzleSolver盲水印(记得用python2版本)

提取出来一个

得到消息in 11.txt
接下来我们看看read文件夹有什么,我们如今11.txt看了一下没发现什,然后看到了下面有个hint,hint:取前16个字符
然后我们对11.txt词频分析(只有15个字母,因为第一个是空格)
  1. etaonrhisdluygw
复制代码
​        然后看看那个压缩包怎么回事,压缩包解释找到

算出来前面等于7,所以就是7个数字加NNULLULL,,掩码爆破(注意这个逗号哦)

里面得到

然后用脚本更改一下这些
  1. code_str = 'etaonrhisdluygw'
  2. code_dict = {'a':'dIW','b':'sSD','c':'adE ','d':'jVf','e':'QW8','f':'SA=','g':'jBt','h':'5RE','i':'tRQ','j':'SPA','k':'8DS','l':'XiE','m':'S8S','n':'MkF','o':'T9p','p':'PS5','q':'E/S','r':'-sd','s':'SQW','t':'obW','u':'/WS','v':'SD9','w':'cw=','x':'ASD','y':'FTa','z':'AE7'}
  3. base_str=''
  4. for i in code_str:
  5.     i = code_dict[i]
  6.     base_str += i
  7. print(base_str)
复制代码
得到
  1. QW8obWdIWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=
复制代码
然后就是这边有问题了,解出来应该是如许(官方说法)
  1. QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==
复制代码
然后就是base64解密再base65解密

得到flag
  1. flag{have_a_good_day1}
复制代码
Business Planning Group

010editor打开图片看一眼,发现图片尾好像有数据,bpg格式

然后给这些数据弄出来,搞一个bgp后缀的文件

然后我下了一个Honeyview查看
  1. YnNpZGVzX2RlbGhpe0JQR19pNV9iM3R0M3JfN2g0bl9KUEd9Cg==
复制代码
然后base64解码
  1. flag{BPG_i5_b3tt3r_7h4n_JPG}
复制代码
[GKCTF 2021]你知道apng吗

这里真没想到上一关下的工具honeyview用上了,逐帧分析




  1. flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}
复制代码
greatescape

是一个流量包,然后我们追踪tcp流,在流19发现rsa私钥,我们保存下来,然后导入

然后发现多了TLS流,我们追踪一下,在流80找到了flag
  1. flag{OkThatWasWay2Easy}
复制代码
[湖南省赛2019]Findme

参考:
[BuuCTF难题详解| Misc | 湖南省赛2019]Findme_find me ctf-CSDN博客
[BUUCTF:湖南省赛2019]Findme-CSDN博客
第一张图片小的离谱,怀疑改宽高了,然后直接丢入风二西的png宽高一把梭,得到一张破损图

010editor打开,运行PNG模板,发现缺失IDAT

那我们先看一下正常的IDAT对应的16进制是49 44 41 54

然后给chunk[2]、chunk[3]这里对应union CTYPE type的16进制换成49 44 41 54,然后保存

然后stegsolve打开图片,在blue2通道发现二维码

然后扫描一下
  1. ZmxhZ3s0X3
复制代码
然后看第二张图片,010editor打开图片,在第二张图片尾部发现7z这个格式,我们提取出来

后面又发现不是7z,细致能看出他很像zip格式50 4b 03 04,所以我们把7z对应的16进制换成50 4b

替换完之后,我们binwalk提取一下,是一堆txt文本,我们按从大到小排序,发现618.txt最大,打开一看,有所发现
  1. 1RVcmVfc
复制代码
010打开第三张图片,然后发现chunk[0]-chunk[6]的这个值都可以被打印出来

末了16进制转成ascii
  1. 3RlZ30=
复制代码
然后第四张图片看一下exif信息EXIF信息查看器 (tuchong.com)
  1. cExlX1BsY
复制代码
末了一张图片010editor翻到末了,直接拿到了
  1. Yzcllfc0lN
复制代码
末了拼接一下
  1. ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
复制代码


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

天空闲话

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表