BUUCTF-Misc(51-60)

打印 上一主题 下一主题

主题 912|帖子 912|积分 2736

[ACTF新生赛2020]outguess

是一堆文件无从下手,在图片这里找到了社会主义核心代价观暗码

解密一下得到

之后又在这个压缩包提取了一个压缩包,用刚才解密的暗码竟然不对

然后厥后搜了wp,说outguess是一种加密,然后下载,解密

就得到flag了

谁赢了比赛?

打开标题没啥思绪直接是binwalk提取出一个加密的压缩包
然后暴力破解

出来就是一个gif

我们拆解成帧还是没有东西

看了题解说是,保存刚才的那一帧,然后再搞
然后再stegsolve换一下通道        RED plane 0

然后扫一下

穿越时空的思念

参考:
Buuctf-misc-穿越时空的思念 - 夜布多 - 博客园 (cnblogs.com)
这里能很明显听出来摩斯暗码就是有点麻烦
这里用大佬的方法,先用Audacity导出wav形式(这里一定要提取右声道的音频)

然后用kali里的 morse2ascii去提取,然后就没然后了,我干不出来
不想搞了就是一个
  1. flag{f029bd6f551139eedeb8e45a175b0786}
复制代码
WUSTCTF2020]find_me

属性里找到

盲文加密的https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

[SWPU2019]我有一只马里奥

运行之后得到

然后010editor找到

然后就先相识一下ntfs
NTFS文件隐写_ntfs隐写-CSDN博客
使用工具扫描出来

然后直接导出

[GUET-CTF2019]KO

ook解密Ook! Programming Language - Esoteric Code Decoder, Online Translator (dcode.fr)

[ACTF新生赛2020]base64隐写

参考:
[BUUCTF:ACTF新生赛2020]base64隐写-CSDN博客
直接上佬的脚本吧,我懒狗
  1. def get_base64_diff_value(s1, s2):
  2.     base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
  3.     res = 0
  4.     for i in xrange(len(s2)):
  5.         if s1[i] != s2[i]:
  6.             return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
  7.     return res
  8. def solve_stego():
  9.     with open('ComeOn!.txt', 'rb') as f:
  10.         file_lines = f.readlines()
  11.         bin_str = ''
  12.         for line in file_lines:
  13.             steg_line = line.replace('\n', '')
  14.             norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
  15.             diff = get_base64_diff_value(steg_line, norm_line)
  16.             print diff
  17.             pads_num = steg_line.count('=')
  18.             if diff:
  19.                 bin_str += bin(diff)[2:].zfill(pads_num * 2)
  20.             else:
  21.                 bin_str += '0' * pads_num * 2
  22.             print goflag(bin_str)
  23. def goflag(bin_str):
  24.     res_str = ''
  25.     for i in xrange(0, len(bin_str), 8):
  26.         res_str += chr(int(bin_str[i:i + 8], 2))
  27.     return res_str
  28. if __name__ == '__main__':
  29.     solve_stego()
复制代码
GXYCTF2019]gakki

010editor看到文件尾后面还有一个rar,我们给他提取出来
然后是个加密的
我们直接暴力破解

然后得到flag.txt

对这堆乱码数据作字频统计
  1. flag{gaki_IsMyw1fe}
复制代码
[MRCTF2020]ezmisc

看到png后缀,敏锐的嗅觉告诉我这该宽高了,丢工具里就出来了
  1. flag{1ts_vEryyyyyy_ez!}
复制代码
[HBNIS2018]caesar

标题直接告诉凯撒加密了

然后我们就丢同流合污工具箱


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

tsx81429

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表