BUUCTF-Misc(151-160)

打印 上一主题 下一主题

主题 896|帖子 896|积分 2688

[DDCTF2018]第四扩展FS

binwalk提取一下

然后提取出来一个加密压缩包,密码就在图片的备注里Pactera

提取出来是一个文本

字频统计得到flag
  1. flag{huanwe1sik4o!}
复制代码
Beautiful_Side

010editor打开,发现一个png文件,我们提取出来

发现是半张二维码

然后打开QRazyBox - QR Code Analysis and Recovery Toolkit (merri.cx)去补全,先创建一个空白的二维码

然后加载图片

对着描点,然后扫描,我这里没搞
  1. flag{OQWIC_4DS1A_S034S}
复制代码
[INSHack2017]remote-multimedia-controller

追踪流然后找到一大串base64

然后Cyberchef解密

[WMCTF2020]行为艺术

打开图片是一个压缩包的十六进制,经典 50 4B 03 04,但是好像少了

我们改一下宽高,风二西的宽高一把梭工具

然后手动出来吧
  1. 504B0304140000000800DB93C55086A3
  2. 9007D8000000DF01000008000000666C
  3. 61672E74787475504B0E823010DD9370
  4. 8771DDCCB0270D5BBD0371815A9148AC
  5. 6951C2ED9D271F89C62E2693D7F76BB7
  6. DE9FC80D2E6E68E782A326D2E01F81CE
  7. 6D55E76972E9BA7BCCB3ACEF7B89F7B6
  8. E90EA16A6EE2439D45179ECDD1C5CCFB
  9. 6B9AA489C1218C92B898779D765FCCBB
  10. 58CC920B6662C5F91749931132258F32
  11. BBA7C288C5AE103133106608409DAC41
  12. 9F77241A3412907814AB7A922106B8DE
  13. D0D25AEC8A634929025C46A33FE5A1D3
  14. 167A100323B1ABEE4A7A0708413A19E1
  15. 7718165F5D3E73D577798E36D5144B66
  16. 315AAE315078F5E51A29246AF402504B
  17. 01021F00140009000800DB93C55086A3
  18. 9007D8000000DF010000080024000000
  19. 000000002000000000000000666C6167
  20. 2E7478740A0020000000000001001800
  21. 4A0A9A64243BD601F9D8AB39243BD601
  22. 2D00CA13223BD601504B050600000000
  23. 010001005A000000FE00000000000000
复制代码
然后010editor 新建十六进制文件,给这弄进去就好了,保存为zip文件
然后解压需要密码,发现这个是伪加密,我们改一下就好了

然后就解压出来一个flag.txt

然后这个就是brainfuck解密

[XMAN2018排位赛]AutoKey

参考:
[XMAN2018排位赛]AutoKey_[xman2018排位赛]autokey(autokeycipher)-CSDN博客
打开流量包发现是usb流量

然后我们试试mumuzi的键鼠流量工具
  1. MPLRVFFCZEYOUJFJKYBXGZVDGQAURKXZOLKOLVTUFBLRNJESQITWAHXNSIJXPNMPLSHCJBTYHZEALOGVIAAISSPLFHLFSWFEHJNCRWHTINSMAMBVEXPZIZ
复制代码
然后就是autokey爆破,需要使用breakautokey这个工具,网上可以搜一下怎么搞得

然后就是
  1. flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF}
复制代码
[INSHack2018]not so deep

参考:[BUU MISC INSHack2018 so deep 音频隐写 - Nemuzuki - 博客园 (cnblogs.com)](https://www.cnblogs.com/nemuzuki/p/17205719.html)
直接Audacity打开频谱图

发现这个只有一半flag,还有一半在哪呢
然后提示了deepsound隐写,打开需要密码

我们先看一下这个wav的哈希值,过会john爆破
  1. #! python3
  2. import logging
  3. import os
  4. import sys
  5. import textwrap
  6. def decode_data_low(buf):
  7.   return buf[::2]
  8. def decode_data_normal(buf):
  9.   out = bytearray()
  10.   for i in range(0, len(buf), 4):
  11.     out.append((buf[i] & 15) << 4 | (buf[i + 2] & 15))
  12.   return out
  13. def decode_data_high(buf):
  14.   out = bytearray()
  15.   for i in range(0, len(buf), 8):
  16.     out.append((buf[i] & 3) << 6     | (buf[i + 2] & 3) << 4 \
  17.              | (buf[i + 4] & 3) << 2 | (buf[i + 6] & 3))
  18.   return out
  19. def is_magic(buf):
  20.   # This is a more efficient way of testing for the `DSCF` magic header without
  21.   # decoding the whole buffer
  22.   return (buf[0] & 15)  == (68 >> 4) and (buf[2]  & 15) == (68 & 15) \
  23.      and (buf[4] & 15)  == (83 >> 4) and (buf[6]  & 15) == (83 & 15) \
  24.      and (buf[8] & 15)  == (67 >> 4) and (buf[10] & 15) == (67 & 15) \
  25.      and (buf[12] & 15) == (70 >> 4) and (buf[14] & 15) == (70 & 15)
  26. def is_wave(buf):
  27.   return buf[0:4] == b'RIFF' and buf[8:12] == b'WAVE'
  28. def process_deepsound_file(f):
  29.   bname = os.path.basename(f.name)
  30.   logger = logging.getLogger(bname)
  31.   # Check if it's a .wav file
  32.   buf = f.read(12)
  33.   if not is_wave(buf):
  34.     global convert_warn
  35.     logger.error('file not in .wav format')
  36.     convert_warn = True
  37.     return
  38.   f.seek(0, os.SEEK_SET)
  39.   # Scan for the marker...
  40.   hdrsz = 104
  41.   hdr = None
  42.   while True:
  43.     off = f.tell()
  44.     buf = f.read(hdrsz)
  45.     if len(buf) < hdrsz: break
  46.     if is_magic(buf):
  47.           hdr = decode_data_normal(buf)
  48.           logger.info('found DeepSound header at offset %i', off)
  49.           break
  50.     f.seek(-hdrsz + 1, os.SEEK_CUR)
  51.   if hdr is None:
  52.     logger.warn('does not appear to be a DeepSound file')
  53.     return
  54.   # Check some header fields
  55.   mode = hdr[4]
  56.   encrypted = hdr[5]
  57.   modes = {2: 'low', 4: 'normal', 8: 'high'}
  58.   if mode in modes:
  59.     logger.info('data is encoded in %s-quality mode', modes[mode])
  60.   else:
  61.     logger.error('unexpected data encoding mode %i', modes[mode])
  62.     return
  63.   if encrypted == 0:
  64.     logger.warn('file is not encrypted')
  65.     return
  66.   elif encrypted != 1:
  67.     logger.error('unexpected encryption flag %i', encrypted)
  68.     return
  69.   sha1 = hdr[6:6+20]
  70.   print('%s:$dynamic_1529$%s' % (bname, sha1.hex()))
  71. if __name__ == '__main__':
  72.   import argparse
  73.   parser = argparse.ArgumentParser()
  74.   parser.add_argument('--verbose', '-v', action='store_true')
  75.   parser.add_argument('files', nargs='+', metavar='file',
  76.     type=argparse.FileType('rb', bufsize=4096))
  77.   args = parser.parse_args()
  78.   if args.verbose:
  79.     logging.basicConfig(level=logging.INFO)
  80.   else:
  81.     logging.basicConfig(level=logging.WARN)
  82.   convert_warn = False
  83.   for f in args.files:
  84.     process_deepsound_file(f)
  85.   if convert_warn:
  86.     print(textwrap.dedent.rstrip(), file=sys.stderr)
复制代码
然后成功的到hash值,然后john破解密码

得到密码就是azerty,提取出来这个隐藏文件

最后拼一下这个flag
  1. flag{Aud1o_st3G4n0_1s_4lwayS_Th3_S4me}
复制代码
[QCTF2018]X-man-Keyword

参考:[QCTF2018]X-man-Keyword-CSDN博客
打开图片就是一个

然后提取文件提取到zlib文件,推测可能是lsb隐写,我们就提取一下

然后BUUCTF少了提示
  1. Welcome to QCTF
  2. hint1:把给出的keyword放到前面试试
  3. hint2:一种把关键词提前的置换
复制代码
我们直接随波逐流梭哈(但是好像得遵从大小写,最后改一下大小写)
  1. flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf}
复制代码
[INSHack2017]10-cl0v3rf13ld-lane-signal

foremost提取出来两个图片


然后第一张图放大发现了东西
  1. .... . .-.. .--. -- .
  2. helpme
复制代码
然后看原文件png后面还有一个文件

我们给他弄出来,保存为ogg后缀

然后audacity打开,发现是莫斯密码
  1. .. -. ... .- -.--. -- ----- .-. ..... ...-- ..--.- .-- .---- .-.. .-.. ..--.- -. ...-- ...- ...-- .-. ..--.- ....- --. ...-- -.-.-- -.--.-
复制代码
然后网站解密在线摩斯密码翻译器 (lddgo.net)

[MRCTF2020]探求xxx

听了一下音频,感觉是手机拨号的音,我们去网站识别一下Detect DTMF Tones (dialabc.com)
  1. 18684221609
复制代码
然后这里是发公众号的,搜了wp,我这里就直接放flag
  1. flag{Oh!!!!!_Y0u_f1nd_my_secret}
复制代码
一路到底

参考:BUUCTF:一路到底_buuctf 一路到底-CSDN博客
一堆文本文档,然后发现前面的数字暗藏玄机

转成16进制

然后再看提示的下一个文件,发现03 04 少了一个0,我们需要补全

然后就用师傅的脚本
  1. import binascii
  2. hexdata = ''
  3. with open('./files/start.txt') as f:
  4.     cont = f.read()
  5.     nexttxt = cont[-36:]
  6.     hexdata += '{:04x}'.format(int(cont[0:cont.find(':')-1]))
  7.     while True:
  8.         path = './files/' + nexttxt
  9.         try:
  10.             with open(path) as f:
  11.                 cont = f.read()
  12.                 nexttxt = cont[-36:]
  13.                 hexdata += '{:04x}'.format(int(cont[0:cont.find(':')-1]))
  14.         except:
  15.             break
  16. with open('flag.zip','wb') as f:
  17.     f.write(binascii.unhexlify(hexdata))
复制代码
然后不想等了,出来就是一个压缩包,爆破解密,记得勾选数字和小写字母,然后出来文件头是个错误的,改成jpg

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

三尺非寒

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表