BUU MISC(28-60)

FLAG

参考了:CTF-misc-----buuctf-FLAG_buuctf flag-CSDN博客

还是对文件头不敏感。LSB隐写发现敏感文件头

提示文件损坏,用WINrar修复后打开。里面是一个ELF,拖进IDA即可看到flag。

假如给我三天光明

图片下面藏有盲文。是kmdonowg,对应着压缩包的密码。音乐打开发现是摩斯密码。

需要注意出来的是大写,需要转换为小写才是正确的flag。

后门查杀 

给了一个网站目录。观察到upload目录有个压缩包。

本来想通过index之类看看后门php在哪里

发现这不可能是一句话木马呀,所以看了WPBUUCTF 后门查杀 1_houmenchashabuuctf-CSDN博客

原来使用D盾即可。进去找pass的值就行了。

webshell后门 

思路同上

来首歌吧

还是摩斯密码,解码即可。

面具下的flag

提取出一个压缩包,是一个伪加密。

里面是一个vm虚拟磁盘文件,令人惊讶的是里面的是假flag

用DiskGenius打开,果然发现端倪。one是brainfuck解密,但是two死活找不到了。

windows却发现不了东西。BUUCTF-MISC-面具下的flag(vmdk的解压和Brainfuck与Ook解密) - Zer0o - 博客园

说必须linux打开。果然找到two,是ook。

荷兰宽带数据泄露

是一个bin文件,丝毫没有头绪。

真是没头绪,人家不说我都不知道要用这个工具

、新工具RouterPassView。大多数现代路由器都可以让您备份一个文件路由器的配置文件,该软件可以读取这个路由配置文件。联系题目,conf.bin文件可能为一个路由器的配置文件。我们用RouterPassView打开conf.bin文件,如下:

还得查找关键词一个个试,在这里找到了flag。

buuctf-misc-荷兰宽带数据泄露 - zzkkk1h - 博客园

BUUCTF 荷兰宽带数据泄露 1-阿里云开发者社区

BUUCTF 荷兰宽带数据泄露_荷兰宽带数据泄露怎么处理-CSDN博客

九连环

看着就很麻烦,首先丢随波逐流看看。

里面藏有zip,但是密码并不知道,图片名字也不是密码。

看看能不能爆破。

其实是伪加密

解压出来里面的压缩包提示CRC校验错误,使用WINrar修复之后,出现提示输入密码。

但是爆破不出来

参考:九连环CTF挑战解析-CSDN博客

BUUCTF-misc九连环 详解 - junlebao - 博客园

恍然大悟原来一个图片还没分析。下面是分析工具:
 

隐写工具Steghide使用教程(win)-CSDN博客

还真tm的是九连环

被偷走的文件

估计是流量分析。

并未发现http之类的协议

foremost提取隐藏的压缩包,需要密码。估计流量包里就有密码,但是我的软肋恰恰就是流量分析,服了。这一条也没啥用啊。

参考了BUUCTF 被偷走的文件 1_buuctf被偷走的文件-CSDN博客

爆破就行了,服了。

认真你就输了

随波逐流提示里面有一个flag.txt。解压一个个找,找打即可/

被劫持的神秘礼物

需要找到用户名、密码。

过滤http

只有两个,先点进去一个

猜测name和word就是用户名和密码。果然是。 

藏藏藏

提取文件,是一个DOC文档,直接就是一个二维码。不用解释了。

[GXYCTF2019]佛系青年

压缩包里有个fo.txt,怀疑是与佛论禅。

以为这个图片有信息,没想到走了许多弯路,最后随波逐流发现其实是伪加密。

打开txt解密即可

[BJDCTF2020]你猜我是个啥

不是zip文件,bandzip打不开,16进制查看发现是png。

而且末尾就是flag。这个png是个二维码,提示说flag不在这。

秘密文件

流量分析,思路同上文被偷走的文件,压缩包密码爆破+foremost,怀疑只要流量包传输的文件都可以被foremost提取出来。

[BJDCTF2020]鸡你太美

小黑子??

有两个GIF,有一个是损坏的,怀疑是修复第二个gif文件头。

修复之后图片就会出现FLAG。真是个小黑子。

[BJDCTF2020]just_a_rar

名称提示是4位数字。爆破出

图片信息里面有这个flag。

刷新过的图片

各种隐写方法都尝试过,看着没多大思路。

BUUCTF:刷新过的图片_buuctf刷新过的图片-CSDN博客

果然是没见过的F5隐写

先给答案抄上,哈哈哈哈

我的环境有问题,达不到提取条件,随波逐流也搞不出来。以后再配置吧。

snake

是一个小蛇。里面隐藏有压缩包,有个cipher和key,说实话不太知道是啥加密。key翻译过来是一位歌手最喜欢的提及蛇的歌曲,没有思路。

问豆包,估计这个就是密钥

参考了BUUCTF snake 1_buuctfsnake 1-CSDN博客 ,才算知道用到了神马加密。

Serpent Encryption – Easily encrypt or decrypt strings or files

直接解密即可。

菜刀666

找连接密码估计是。听飞哥讲的菜刀基本都是明文,只要分析即可。

依旧过滤http,在这里找到了秘密。

 很遗憾不是我想象中的内容

直接搜flag,估计里面隐藏有文件

找密码

卡住了,也不能暴力破解,看看人家题解吧

菜刀666挑战解析-CSDN博客

原来藏得有图片

[BJDCTF2020]一叶障目 

宽高修改,随波逐流一把梭

[BJDCTF2020]纳尼

GIF文件头修复之后,是闪烁的base64字符,逐帧查看,解码即可。

[SWPU2019]神奇的二维码

二维码扫描下,说是flag is not here

文件提取出来一堆压缩包,在encode.txt找到一个压缩包的解压密码,出来的flag.jpg如下:

。。。。被耍了

还有个flag.doc,进去是一大串的base64,解码看看

我这一步没跑了,卡住了,原来这一步才是关键,随后就可以解开一个内容为mp3的压缩包,是摩斯电码。

过程:BUUCTF:[SWPU2019]神奇的二维码_buuctf [swpu2019]神奇的二维码-CSDN博客

[HBNIS2018]excel破解 

拖进随波逐流就看到里面的字符串,所以不需要破解密码即可。

[HBNIS2018]来题中等的吧

有点像摩斯密码哦

 果然是。

谁赢了比赛?

依旧是图片提取压缩包--暴力破解

提取出来一个gif。

有一帧如下:

但这还不是flag!

好吧,通道偏移这一阵还要!!

扫描即可 

[ACTF新生赛2020]outguess

解压这个图片,看着没啥思路。说不定又是没见过的隐写

参考BUUCTF:[ACTF新生赛2020]outguess-CSDN博客

原来这个隐写叫做outguess。而且密码在图片备注的核心价值观解密之中

梅花香之苦寒来 

好吧没思路了,后面这么多,怀疑是字符替换,但是不知道怎么替换。

看了WP是用的16进制替换。

看出是转为图片估计 

看着需要反色处理下,就行了

[WUSTCTF2020]find_me

看着是有隐写,但是我已经找不出来了,实在是没有思路

参考了不少WP,不一一列出了。

是备注里面的盲文,可惜随波逐流没法直接显示出来,还是太依赖随波逐流了。

⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍

WP用的网站不能盲文转换了,思路在这里,只能复现到这里了。

[GUET-CTF2019]KO

ook解密即可。

穿越时空的思念

怀疑这里有莫斯。

果然是 

这里偷懒了,抄了答案。

[ACTF新生赛2020]base64隐写

随波逐流一把梭xt内容。

[SWPU2019]我有一只马里奥

动调看这串代码只不过是搞出系统时间

毫无头绪,这也不是逆向题啊我寻思。

运行其实能看到它出来了一个1.txt

 

参考了BUUCTF misc 专题(53)[SWPU2019]我有一只马里奥-CSDN博客

这是ntfs数据流之类的。用NtfsStreamsEditor扫描导出即可

[MRCTF2020]ezmisc

修改宽高。

[GXYCTF2019]gakki

依旧藏有rar+爆破

乱码?

卧槽词频分析

BUUCTF:[GXYCTF2019]gakki_[gxyctf 2019]gakki-CSDN博客 

随波逐流有词频分析功能,降序排列即可看到flag

[HBNIS2018]caesar

凯撒一把梭了,没啥好说的

[SUCTF2018]single dog

单身狗。

依旧藏有txt

颜文字加密,即AAencodeAAEncode编码解码 - 工具匠

黑客帝国

txt的16进制是rar文件头

找个在线工具网站

在线16进制字符串转文件工具 - 在线工具网

爆破密码出来个已经损坏的png。

参考BUUCTF:黑客帝国-CSDN博客才反应过来这个玄机在哪里

修改文件头为jpg/FF D9是jpg特征

[HBNIS2018]低个头

BUUCTF-misc:[HBNIS2018]低个头_buuctf 低个头-CSDN博客

我去,键盘形状,666!!

[SWPU2019]伟大的侦探

他说忘记压缩包密码了/

BUUCTF:[SWPU2019]伟大的侦探_[swpu2019]伟大的侦探 1-CSDN博客 

只有参考题解,才知道这是啥编码。。

参考[SWPU2019]伟大的侦探 - Jinx8823 - 博客园 ,下次还是用010打开吧!

这是跳舞的小人密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值