FLAG
参考了:CTF-misc-----buuctf-FLAG_buuctf flag-CSDN博客
还是对文件头不敏感。LSB隐写发现敏感文件头
提示文件损坏,用WINrar修复后打开。里面是一个ELF,拖进IDA即可看到flag。
假如给我三天光明
图片下面藏有盲文。是kmdonowg,对应着压缩包的密码。音乐打开发现是摩斯密码。
需要注意出来的是大写,需要转换为小写才是正确的flag。
后门查杀
给了一个网站目录。观察到upload目录有个压缩包。
本来想通过index之类看看后门php在哪里
发现这不可能是一句话木马呀,所以看了WPBUUCTF 后门查杀 1_houmenchashabuuctf-CSDN博客
原来使用D盾即可。进去找pass的值就行了。
webshell后门
思路同上
来首歌吧
还是摩斯密码,解码即可。
面具下的flag
提取出一个压缩包,是一个伪加密。
里面是一个vm虚拟磁盘文件,令人惊讶的是里面的是假flag
用DiskGenius打开,果然发现端倪。one是brainfuck解密,但是two死活找不到了。
windows却发现不了东西。BUUCTF-MISC-面具下的flag(vmdk的解压和Brainfuck与Ook解密) - Zer0o - 博客园
说必须linux打开。果然找到two,是ook。
荷兰宽带数据泄露
是一个bin文件,丝毫没有头绪。
真是没头绪,人家不说我都不知道要用这个工具
、新工具RouterPassView。大多数现代路由器都可以让您备份一个文件路由器的配置文件,该软件可以读取这个路由配置文件。联系题目,conf.bin文件可能为一个路由器的配置文件。我们用RouterPassView打开conf.bin文件,如下:
还得查找关键词一个个试,在这里找到了flag。
buuctf-misc-荷兰宽带数据泄露 - zzkkk1h - 博客园
BUUCTF 荷兰宽带数据泄露_荷兰宽带数据泄露怎么处理-CSDN博客
九连环
看着就很麻烦,首先丢随波逐流看看。
里面藏有zip,但是密码并不知道,图片名字也不是密码。
看看能不能爆破。
其实是伪加密
解压出来里面的压缩包提示CRC校验错误,使用WINrar修复之后,出现提示输入密码。
但是爆破不出来
BUUCTF-misc九连环 详解 - junlebao - 博客园
恍然大悟原来一个图片还没分析。下面是分析工具:
还真tm的是九连环
被偷走的文件
估计是流量分析。
并未发现http之类的协议
foremost提取隐藏的压缩包,需要密码。估计流量包里就有密码,但是我的软肋恰恰就是流量分析,服了。这一条也没啥用啊。
参考了BUUCTF 被偷走的文件 1_buuctf被偷走的文件-CSDN博客
爆破就行了,服了。
认真你就输了
随波逐流提示里面有一个flag.txt。解压一个个找,找打即可/
被劫持的神秘礼物
需要找到用户名、密码。
过滤http
只有两个,先点进去一个
猜测name和word就是用户名和密码。果然是。
藏藏藏
提取文件,是一个DOC文档,直接就是一个二维码。不用解释了。
[GXYCTF2019]佛系青年
压缩包里有个fo.txt,怀疑是与佛论禅。
以为这个图片有信息,没想到走了许多弯路,最后随波逐流发现其实是伪加密。
打开txt解密即可
[BJDCTF2020]你猜我是个啥
不是zip文件,bandzip打不开,16进制查看发现是png。
而且末尾就是flag。这个png是个二维码,提示说flag不在这。
秘密文件
流量分析,思路同上文被偷走的文件,压缩包密码爆破+foremost,怀疑只要流量包传输的文件都可以被foremost提取出来。
[BJDCTF2020]鸡你太美
小黑子??
有两个GIF,有一个是损坏的,怀疑是修复第二个gif文件头。
修复之后图片就会出现FLAG。真是个小黑子。
[BJDCTF2020]just_a_rar
名称提示是4位数字。爆破出
图片信息里面有这个flag。
刷新过的图片
各种隐写方法都尝试过,看着没多大思路。
BUUCTF:刷新过的图片_buuctf刷新过的图片-CSDN博客
果然是没见过的F5隐写
先给答案抄上,哈哈哈哈
我的环境有问题,达不到提取条件,随波逐流也搞不出来。以后再配置吧。
snake
是一个小蛇。里面隐藏有压缩包,有个cipher和key,说实话不太知道是啥加密。key翻译过来是一位歌手最喜欢的提及蛇的歌曲,没有思路。
问豆包,估计这个就是密钥
参考了BUUCTF snake 1_buuctfsnake 1-CSDN博客 ,才算知道用到了神马加密。
Serpent Encryption – Easily encrypt or decrypt strings or files
直接解密即可。
菜刀666
找连接密码估计是。听飞哥讲的菜刀基本都是明文,只要分析即可。
依旧过滤http,在这里找到了秘密。
很遗憾不是我想象中的内容
直接搜flag,估计里面隐藏有文件
找密码
卡住了,也不能暴力破解,看看人家题解吧
原来藏得有图片
[BJDCTF2020]一叶障目
宽高修改,随波逐流一把梭
[BJDCTF2020]纳尼
GIF文件头修复之后,是闪烁的base64字符,逐帧查看,解码即可。
[SWPU2019]神奇的二维码
二维码扫描下,说是flag is not here
文件提取出来一堆压缩包,在encode.txt找到一个压缩包的解压密码,出来的flag.jpg如下:
。。。。被耍了
还有个flag.doc,进去是一大串的base64,解码看看
我这一步没跑了,卡住了,原来这一步才是关键,随后就可以解开一个内容为mp3的压缩包,是摩斯电码。
过程:BUUCTF:[SWPU2019]神奇的二维码_buuctf [swpu2019]神奇的二维码-CSDN博客
[HBNIS2018]excel破解
拖进随波逐流就看到里面的字符串,所以不需要破解密码即可。
[HBNIS2018]来题中等的吧
有点像摩斯密码哦
果然是。
谁赢了比赛?
依旧是图片提取压缩包--暴力破解
提取出来一个gif。
有一帧如下:
但这还不是flag!
好吧,通道偏移这一阵还要!!
扫描即可
[ACTF新生赛2020]outguess
解压这个图片,看着没啥思路。说不定又是没见过的隐写
参考BUUCTF:[ACTF新生赛2020]outguess-CSDN博客
原来这个隐写叫做outguess。而且密码在图片备注的核心价值观解密之中
梅花香之苦寒来
好吧没思路了,后面这么多,怀疑是字符替换,但是不知道怎么替换。
看了WP是用的16进制替换。
看出是转为图片估计
看着需要反色处理下,就行了
[WUSTCTF2020]find_me
看着是有隐写,但是我已经找不出来了,实在是没有思路
参考了不少WP,不一一列出了。
是备注里面的盲文,可惜随波逐流没法直接显示出来,还是太依赖随波逐流了。
⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍
WP用的网站不能盲文转换了,思路在这里,只能复现到这里了。
[GUET-CTF2019]KO
ook解密即可。
穿越时空的思念
怀疑这里有莫斯。
果然是
这里偷懒了,抄了答案。
[ACTF新生赛2020]base64隐写
随波逐流一把梭xt内容。
[SWPU2019]我有一只马里奥
动调看这串代码只不过是搞出系统时间
毫无头绪,这也不是逆向题啊我寻思。
运行其实能看到它出来了一个1.txt
参考了BUUCTF misc 专题(53)[SWPU2019]我有一只马里奥-CSDN博客
这是ntfs数据流之类的。用NtfsStreamsEditor扫描导出即可
[MRCTF2020]ezmisc
修改宽高。
[GXYCTF2019]gakki
依旧藏有rar+爆破
乱码?
卧槽词频分析
BUUCTF:[GXYCTF2019]gakki_[gxyctf 2019]gakki-CSDN博客
随波逐流有词频分析功能,降序排列即可看到flag
[HBNIS2018]caesar
凯撒一把梭了,没啥好说的
[SUCTF2018]single dog
单身狗。
依旧藏有txt
颜文字加密,即AAencodeAAEncode编码解码 - 工具匠
黑客帝国
txt的16进制是rar文件头
找个在线工具网站
爆破密码出来个已经损坏的png。
参考BUUCTF:黑客帝国-CSDN博客才反应过来这个玄机在哪里
修改文件头为jpg/FF D9是jpg特征
[HBNIS2018]低个头
BUUCTF-misc:[HBNIS2018]低个头_buuctf 低个头-CSDN博客
我去,键盘形状,666!!
[SWPU2019]伟大的侦探
他说忘记压缩包密码了/
BUUCTF:[SWPU2019]伟大的侦探_[swpu2019]伟大的侦探 1-CSDN博客
只有参考题解,才知道这是啥编码。。
参考[SWPU2019]伟大的侦探 - Jinx8823 - 博客园 ,下次还是用010打开吧!
这是跳舞的小人密码