buuctf-misc部分wp(更新一下)

本文介绍了作者在参加各类CTF比赛时解决的若干谜题,涉及图像文件篡改、编码解密、网络流量分析等技巧。通过修复PNG图片的CRC校验、使用各种编码和加密方式解密数据、Wireshark抓包分析HTTP流量等方法,揭示了CTF中常见的解题思路和工具使用。同时,文章还提到了一些参考资料和工具,如foremost、binwalk、Wireshark、Audacity等,对读者进行CTF挑战提供了帮助。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言(撮合看看吧 因为直接复制的本地 所以图片就没法显示了 有什么不懂的地方可以给我留言哦~ 然后推荐一个公众号:lin先森 求关注)

在这里插入图片描述
b站

[BJDCTF2020]纳尼

添加gif头

[BJDCTF2020]鸡你太美

添加gif头

[BJDCTF2020]just_a_rar

爆破
ss的file format

[BJDCTF2020]认真你就输了

xls文件
binwalk

[BJDCTF2020]一叶障目✨

png图片打不开
可能
png的CRC校验问题,图片的宽高被改了导致无法打开,自动修复脚本:

import zlib
import struct
#读文件
file = '1.png' 
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex 
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            #写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')#保存副本
            fw.write(newpic)
            fw.close
            # return None

[BJDCTF2020]你猜我是个啥

直接cat

[BJDCTF2020]藏藏藏

easy

[安洵杯 2019]吹着贝斯扫二维码

拼二维码扫描 可用ps 不好拼
BASE Family Bucket ???
85->64->85->13->16->32

压缩包注释
base32
base16
rot13
base85
base64
base85

rot13的python编解码
base85网站解码
https://base85.io/

import base64
a = 'GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY'
print base64.b32decode(a)
b = '3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148'
print base64.b16decode(b)
c = base64.b16decode(b)
def rot13(s, OffSet=13):
     def encodeCh(ch):
         f=lambda x: chr((ord(ch)-x+OffSet) % 26 + x)
         return f(97) if ch.islower() else (f(65) if ch.isupper() else ch)
     return ''.join(encodeCh(c) for c in s)
c = rot13(c)
print c
c = 'PCtvdWU4VFJnQUByYy4mK1lraTA='
print base64.b64decode(c)

[SWPU2019]伟大的侦探

01editor 选择 EBCDIC编码得到压缩包的密码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zTSdOwFA-1581871148021)(misc.resources/B3FBBD16-11B2-4436-BFD5-12AFD980BC4E.png)]
解压很多小人图片
福尔摩斯里面的跳舞的小人加密
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tZWhvi0P-1581871148022)(misc.resources/3E10BFB3-4880-41BA-84B1-0DE8CF88B093.png)]
密码表
iloveholmesandwllm

[SWPU2019]Network

下载后发现里面只有一个txt文档,而且里面只有四个数字
这道题比较误导人的地方就是,它的标题叫做Network,刚好这四个数字又对应了四个网关地址,于是方向错误,最后对比其二进制才发现端倪,这四个数字转成8位二进制后,只有最高两位二进制不同,我们尝试写一个脚本将其最高两位提取出来,并且4个一组转换位ASCII。发现写出来的16进制数开头是50 4B,应该也就是zip了,脚本如下

fp = open('1.txt','r')
a = fp.readlines()
p 
### BUUCTF Snake 题目分析 在BUUCTFmisc类别中,涉及snake主题的题目通常会结合密码学基础、隐写术以及一些常见的编码技巧。以下是基于已知引用内容和专业知识对该类题目的解答方法。 #### 1. 密钥推导 根据已有信息,“anaconda”被提及作为某个cipher的密钥[^1]。这表明,在解决此类问题时,需要关注歌曲名称或其他线索中的关键词是否可以转化为加密算法所需的密钥。例如,如果题目提供了音频文件或者提示了某种动物(如蛇),则应尝试将其映射到可能的字符串形式,并测试其作用于常见加密技术的效果。 #### 2. 工具应用 对于涉及到图像或压缩包隐藏信息的情况,《BUUCTF misc 解题记录》提到使用`outguess`工具较少见但有效[^2]。此软件主要用于提取嵌入图片内的秘密消息;因此当面对`.jpg`, `.png`等形式的数据载体时可考虑运用该程序来查找潜在payloads。 #### 3. Python脚本实现逆向操作 从另一篇wp文档得知存在一段python代码用于计算flag值[^3]: ```python import binascii m = [0x410A4335494A0942, 0x0B0EF2F50BE619F0, 0x4F0A3A064A35282B] enc = "********CENSORED********" flag = b"" for i in range(3): p = enc[i*8:(i+1)*8] # 取每组8字节长度的部分 a = binascii.b2a_hex(p[::-1].encode('utf-8')) # 转换为十六进制表示后再反转顺序 temp_sum = int(a, base=16) + m[i] # 加上对应的偏移量M_i result_bytes = hex(temp_sum)[2:].rjust(len(a), '0').decode('hex')[::-1] # 处理最终结果恢复原始排列方向 flag += result_bytes print(flag.decode()) ``` 上述代码片段展示了如何通过给定参数列表`m[]`逐步还原出完整的FLAG串。它先按固定步长分割待解码序列,再逐一对各部分执行特定变换运算直至获得明文输出。 #### 4. 特殊字符处理 最后值得注意的是某些情况下特殊符号也可能成为干扰因素之一。“Nss shop”的例子说明即使看似简单的括号位置差异都可能导致完全不同的解析路径[^4]。所以在实际动手之前务必仔细阅读全部描述以免遗漏重要细节。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值