NS - Buuctf MISC Part
练习平台Buuctf
金三胖
gif帧中间藏了flag,使用puzzle solver解一下即可
你竟然赶我走
附件为一个jpg,010editor打开,flag在文件尾
二维码
图片藏了个zip,binwalk -e 分离,然后根据提示4number进行爆破,得到密码7639,解压得到flag
大白
修复图片宽高,使用puzzle solver修复
N种方法解决
下载是个exe,丢DIE里看了下不对,strings看了下发现是个base64图片,把base64抠出来丢cyberchef里,解出来是二维码,扫一下就是flag
乌镇峰会种图
附件为一个jpg,010editor打开,flag在文件尾
wireshark
提示找密码,跟踪tcp流,在第二个stream中找到密码
基础破解
爆破密码,提示了4位数,爆破得到2563,解压出来解一下看到Zmxh,base64解压就是flag
文件中的秘密
附件为一个jpeg,010editor打开,flag在中间有一段
LSB
stegsolve打开,RGB的0打勾,选择ROW LSB RGB,是一张二维码,扫描就是flag
zip伪加密
方法1: 手动修改第二个504B段的类似于09 00(奇数表示加密),改为08 00即可,改完mac打不开用windows
方法2: 使用ZipCenOp.jar修改
被嗅探的流量
wireshark打开搜索flag即可
rar
爆破4位数密码,8795,解开就是flag
qr
cyberchef扫描二维码即可
镜子里面的世界
zsteg中给出了flag(secret)
ningen
爆破4位数密码,8368,解开就是flag
爱因斯坦
附件为jpg,尾部存在压缩包,密码在中间某段,this_is_not_password(jpg信息段)
小明的保险箱
附件为jpg,尾部存在压缩包,提示爆破4位密码
easycap
跟踪TCP流即是flag
隐藏的钥匙
附件为jpg,尾部存在疑似flag的东西,一串base64解开即可
另外一个世界
附件为jpg,尾部存在疑似flag的东西,一串bin解开即可
FLAG
zsteg -a看到了个压缩包,提取出来zsteg -E 'b1,rgb,lsb,xy' 42011487927629132.png > 1.zip
然后strings秒了
神秘龙卷风
rar爆破密码5463,打开是brainfuck,解一下就是flag
数据包中的线索
流量包里有个base64图片,打开就是flag
假如给我三天光明
压缩包密码需要找盲文(braille),结果为kmdonowg,解压出一个音频,打开像morse密码,记录下长短-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
解出来flag为去掉CTF后剩下内容转小写(坑)
后门查杀
D盾扫一下,include/include.php为后门,flag为连接密码
webshell后门
D盾扫一下,member/zp.php为后门,flag为连接密码
来首歌吧
打开有一侧音轨为morse密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
面具下的flag
附件为jpg,分离出一个zip(伪加密),解压得到一个vmdk,使用7z x flag.vmdk -o./
解压内容,一个brainfuck,一个ook解开即可
荷兰宽带数据泄露
考察工具,RouterPassView,打开username为flag,记录下文件头02 F9 5C 97
九连环
jpg分离得到压缩包(伪加密)和一张jpg,使用010看了下没东西,转为尝试空密码的steghide,得到压缩包密码,解压即可
被劫持的神秘礼物
流量包,用户名admina,密码adminb,合并后md5即可
[BJDCTF2020]认真你就输了
解压得到xls,flag在其中(改为压缩包打开查看)
[BJDCTF2020]藏藏藏
jpg分割出一个zip,打开word里有个二维码,扫描得到flag
被偷走的文件
流量包中有个rar,拿出来,爆破4位数字密码(脑洞),5790输入即是flag
刷新过的图片
考察工具F5-steganography的使用,java -mx40M Extract lopez.jpg -p xxxx
,无密码去掉-p即可,结果在output.txt中,此题为一个压缩包,伪加密解开即可
[GXYCTF2019]佛系青年
伪加密,与佛论禅解开即可
[BJDCTF2020]你猜我是个啥
是个png,但是假的,flag在末尾
snake
jpg图片,分离出一个cypher一个key,key需要搜索得到anaconda,cypher(脑洞)是serpent加密,在线网站用http://serpent.online-domain-tools.com/,离线的暂未解决
keli
附件为png,zsteg或者aperisolve简单看了下没思路,拿cloacked-pixel解,密码keli,解得一张jpg,jpg尾部有个压缩包,爆破密码000000,得到一个01组成的二维码,使用脚本转换下
1 | from PIL import Image |
史努比
附件zip伪加密,一个零宽隐写给了密码snb_123!,然后用cloacked-pixel解出来即可
秘密文件
TCP包中有个rar,爆破密码1903,解压就是flag
[BJDCTF2020]鸡你太美
给了两个gif,010打开发现有个缺了头,插入一个GIF头,47 49 46 38
菜刀666
流量包里,有个上传图片,拿出来是个密码,后续有流里有个压缩包,直接解压缩就是flag
[BJDCTF2020]一叶障目
修复png高宽,puzzlesolver解决
[SWPU2019]神奇的二维码
二维码扫描没用,binwalk分离,拿到很多东西,在doc中解base64得到密码,解开另一个压缩包得到音频,使用morse2ascii转换得到morse密码,解开就是flag,其他都是虚晃一枪。
[BJDCTF2020]纳尼
给gif加个头GIF89a,打开gif,帧里拼起来就是flag
梅花香之苦寒来
附件为jpg,打开后文件尾跟了一堆hex,解开发现是xy坐标,使用随波逐流工具箱生成下图片,是个二维码,扫开就是flag
[HBNIS2018]excel破解
010editor里搜66 6c 61 67秒了
[HBNIS2018]来题中等的吧
解morse,flag就是alphalab,蚌埠住了
[ACTF新生赛2020]outguess
附件jpg的exif信息中有个社会主义核心价值观编码,解开是abc,联想题目outguess,直接解密得到flag
穿越时空的思念
提出来是morse,morse2ascii解码得到flag
谁赢了比赛
binwalk分解得到rar,爆破密钥为1020,解开得到一个gif,用puzzlesolver拆分,得到一个提示图,然后使用aperisolve看了下,单通道里有二维码,直接扫出来就是flag
[WUSTCTF2020]find_me
exiftool秒了,评论里有一串盲文,用toolsfx解
[SWPU2019]我有一只马里奥
运行得到1.txt(binwalk分离解压好像有点问题),txt提示了ntfs和flag.txt,然后使用notepad .\1.txt:flag.txt
读取ntsf流。
补充制作ntfs流程,
echo 123 > 1.txt:flag.txt
[GUET-CTF2019]KO
ook解开即可
[GXYCTF2019]gakki
附件为jpg,分离得到压缩包,爆破密码,然后得到一串字符串,杂乱无序一开始以为是base,但不是。最后尝试统计频率发现flag
[ACTF新生赛2020]base64隐写
base64隐写
1 | #coding=UTF-8 |
[MRCTF2020]ezmisc
修复png,puzzlesolver秒了
[HBNIS2018]caesar
凯撒移位,偏移量1,toolsfx秒了
[SWPU2019]伟大的侦探
压缩包有密码,密码本里是乱码,要用EBCDIC编码打开获得密码wllm_is_the_best_team!,然后是跳舞小人,对应解出flag即可。
黑客帝国
hex解开得到一个rar,爆破压缩包得到一个图片,修复文件头,把png文件头改成jpg的FF D8 FF E0
[HBNIS2018]低个头
键盘密码,对着敲
[MRCTF2020]你能看懂音符吗
解压得到的文件头有问题,替换一下第一个和第二个字节构成正确的rar头,解出一个word,改后缀找到一串音符。使用在线网站解密
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue
[SUCTF2018]single dog
附件jpg,使用binwalk分离,然后使用toolsfx的aaencode模块解码
我吃三明治
jpg和jpg中间有段base,使用basecrack的magic模式解一下
[SWPU2019]你有没有好好看网课?
两个压缩包,其中一个提示6位数密码,然后分解mp4为图片,找到 ..... ../... ./... ./... ../
这是敲击码,需记住,后面还有个base64,解开得到密码wllmup_up_up,解压压缩包得到jpg,flag在文件尾
[ACTF新生赛2020]NTFS数据流
需要注意所有ntfs需要使用winrar进行解压,再使用AlternateStreamView查看ntfs流,最后找到293.txt:flag.txt,使用notepad打开即可
sqltest
流量包中是sql盲注,wireshark过滤http contains "tb_flag%20%20limit%200,1))"
然后扣出来解开即可102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125
john-in-the-middle
流量包中提取到一个logo.png,使用steghide找到在切换通道的过程中找到flag
[ACTF新生赛2020]swp
流量包里有个zip,然后hint.html里提示伪加密,拿到flag,strings秒了
[UTCTF2020]docx
docx改zip,图片里有flag
[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
base64隐写
喵喵喵
png使用zsteg提取b1,bgr,lsb,xy中的数据流,是个png,需要修复高宽得到一个二维码,扫码后下载rar,没别的东西猜测NTFS,提取出一个pyc,使用pycdc反编译出源码,编写解密代码
1 | def decode(ciphertext): |