BUUCTF_Misc WP

1.签到

flag{buu_ctf}

2.金三胖

逐帧分析
1
2
3

3.你竟然赶我走

一张jpg,扔进010查看
1

4.二维码

得到一张二维码,扫一扫未得出flag.
扔进010,发现4number.txt,foremost提取得一个加密zip.
1
结合文件名4number,猜测是4位数字密码,passware爆破得7639.

5.大白

扔进010,发现CRC error
1
曾哥的脚本自动爆破宽高
2

6.乌镇峰会种图

扔进010查看
1

7.wireshark

一段流量包,用wireshark打开
要找管理员密码,找表单提交
1
追踪tcp流
2

8.N种方法解决

一个无法运行的exe文件,用记事本打开
1
显然是一个转换成base64的jpg,用CyberChef输出图片
2
扫码得flag.

9.基础破解

四位数加密的rar,passware破解
1
打开flag.txt发现一串base64,扔进CyberChef
2

10.文件中的秘密

010打开,发现exif,怀疑加了备注.查看属性
1

11.LSB

lsb隐写
1
一眼png图片,保存为.png
2
扫码得flag

12.zip伪加密

伪加密,010打开
1
修改
2
打开得flag

13.被嗅探的流量

流量包,wireshark打开
筛选http
1
在最后一条找到flag
2

14.rar

4位纯数字,ARCHPR直接破解
1
(passware好像破解不出)

15.qr

扫码直接得flag

16.镜子里面的世界

结合图片名称steg猜测要用stegsolve打开.尝试lsb
1

17.ningen

010查看,发现尾部有ningen.txt
1
foremost提取
2
发现是一个加密zip,结合题干可知是4位数字密码.ARCHPR破解
3

18.爱因斯坦

010打开,在开头看到exif,结尾看到flag.txt
1
2
打开照片备注看一下
3
(并不是flag)

binwalk提取
4
得到一个加密zip,猜测备注就是password
5

19.小明的保险箱

binwalk提取文件,得加密rar
passware破解
1

20.easycap

流量包,wireshark打开
1
追踪tcp流
2

21.隐藏的钥匙

010打开,发现base64编码的flag
1
转换为flag
2

22.另外一个世界

010打开,在末尾发现一串二进制
1
转换为flag
2

23.数据包中的线索

wireshark打开,筛选http
1
追踪tcp流,发现base64
2
输出为jpg
3
4

24.神秘龙卷风

加密rar,由题得是4位数密码,passware破解
1
发现一堆像龙卷风一样的字符串,经查是brainfuck编码
2
3

25.FLAG

010打开没什么发现,尝试lsb
1
输出为zip,发现文件损坏
2
bandizip修复,解压,转换成字符串
3

26.假如给我三天光明

一张图片和一个加密zip,图上是盲文
1
找对照表翻译,kmdonowg,为压缩包密码.解压得音频文件,Audacity打开
2
摩斯密码,翻译得flag(记得改为小写)

27.后门查杀

根据提示,用D盾扫描文件
1
打开include.php,找到密码即为flag
2

28.webshell后门

和上一题一样
1
打开zp.php
2

29.来首歌吧

音频文件,Audacity打开发现摩斯密码
1

1
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

翻译得flag

30.面具下的flag

010打开发现flag.vmdk,尝试binwalk分离文件
1
分离出伪加密压缩包,修改16进制文件取消伪加密
2
解压出vmdk文件,放入Linux用命令解压

1
7z x flag.vmdk -o./

发现key_part_one和key_part_two两个文件,打开是brainfuck和Ook
3
4

31.荷兰宽带数据泄露

conf.bin,路由器配置文件.routerpassview打开
尝试password和username,找到flag
1

32.九连环

010打开没什么发现,尝试foremost提取
1
提取出加密压缩包,发现伪加密,修改
2
打开压缩包,steghide提取隐藏文件
3
ko.txt为压缩包密码,打开压缩包获得flag
4

33.被劫持的神秘礼物

wireshark打开,筛选http,找到登录的数据包
1
追踪tcp流
2
将adminaadminb编码为md5
3

34.[BJDCTF2020]认真你就输了

一个excel,打开看到flag.txt字样.foremost提取文件
1

35.被偷走的文件

wireshark打开,看到flag.rar,foremost提取出加密压缩包
猜测4位数密码,passware破解
1

36.[BJDCTF2020]藏藏藏

010没有发现,尝试foremost提取文件
1
得到压缩包,打开扫码得flag
2

37.[GXYCTF2019]佛系青年

伪加密压缩包,09改为00
1
打开发现是佛曰加密
2
3

38.[BJDCTF2020]你猜我是个啥

打不开的zip,010查看发现是png
1
修改后缀
2
扫码未获得flag,010查看,在末尾看到flag
3

39.刷新过的图片

f5隐写,提取
1
010打开output.txt,根据文件头可知是zip.修改后缀
2
伪加密zip,01改为00
3
解压得flag

40.秘密文件

筛选ftp
1
发现rar,foremost提取
2
加密,尝试4位数破解
3
解压得flag

41.[BJDCTF2020]鸡你太美

gif打不开,010打开发现缺少文件头
1
补上,保存为1.gif
2
3

42.snake

010打开,在尾部看到zip的文件格式
1
复制到新的hex文件,保存为.zip
2
解压,打开key发现base64,解码
3
google一下,歌名是Anaconda(蟒蛇),所以密钥为Anaconda.与蛇有关的加密方式是serpent
4

43.[BJDCTF2020]just_a_rar

加密rar,passware解出密码2016,解压出一张图片
1
flag在备注里
2

44.菜刀666

wireshark打开
1
看到z1和z2,z1是base64,z2开头是FFD8FF,显然是jpg
2
3
foremost提取文件,得加密zip.用上图密码打开得flag

45.[BJDCTF2020]一叶障目

010打开,发现CRC校验错误
1
Deformed-Image-Restorer脚本爆破
2

46.[SWPU2019]神奇的二维码

binwalk分离文件
1
先看encode.txt,base64解码得asdfghjkl1234567890
再看flag.doc,是编码很多次的base64,解码
2
是18394.rar的密码,解压出音频文件,Audacity打开
3
摩斯码,转换成flag(小写)

47.[BJDCTF2020]纳尼

打不开的gif文件,010打开
1
缺少文件头,补上
2
保存为gif
3
base64编码,解出flag

48.excel破解

010打开,直接找到flag
1

49.[HBNIS2018]来题中等的吧

摩斯码,翻译出flag(小写)
1

50.[ACTF新生赛2020]outguess

010打开看到exif,看备注
1
价值观编码,解得abc
由题得这题要用outguess,abc为密码
2
打开output.txt得flag

51.谁赢了比赛?

010打开,在结尾找到flag.txt
1
foremost分离出一个加密压缩包,尝试4位数字破解得1020.解压出一个没用的txt和一个gif.
逐帧分析,在313帧找到了不一样的
2
010打开没有发现,lsb没有结果.尝试换通道
3
扫码得flag

52.穿越时空的思念

Audacity打开,右声道是一段带杂音的摩斯码
1

1
..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....

解码得flag

ps:有其他师傅用kali中的morse2ascii直接解出,不知为何无法复现
2

53.[WUSTCTF2020]find_me

在备注里看到盲文
1
解码得flag
2

54.[SWPU2019]我有一只马里奥

运行程序,生成1.txt

ntfs
flag.txt

NTFS数据流隐写

1
notepad 1.txt:flag.txt

查看隐藏文件得到flag

55.[GUET-CTF2019]KO

Ook,解码

welcome to CTF

56.[ACTF新生赛2020]base64隐写

扫码无效,base64出错.由题得是base64隐写

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
import base64

def Base64Stego_Decrypt(LineList):
Base64Char = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" #Base64字符集 已按照规范排列
BinaryText = ""
for line in LineList:
if line.find("==") > 0: #如果文本中有2个=符号
temp = bin(Base64Char.find(line[-3]) & 15)[2:] #通过按位与&15运算取出二进制数后4位 [2:]的作用是将0b过滤掉
BinaryText = BinaryText+"0"*(4-len(temp))+temp #高位补0
elif line.find("=") > 0: #如果文本中有1个=符号
temp = bin(Base64Char.find(line[-2]) & 3)[2:] #通过按位与&3运算取出二进制数后2位
BinaryText = BinaryText+"0"*(2-len(temp))+temp #高位补0
Text = ""
if(len(BinaryText) % 8 != 0): #最终得到的隐写数据二进制位数不一定都是8的倍数,为了避免数组越界,加上一个判断
print("警告:二进制文本位数有误,将进行不完整解析。")
for i in range(0, len(BinaryText), 8):
if(i+8 > len(BinaryText)):
Text = Text+"-"+BinaryText[i:]
return Text
else:
Text = Text+chr(int(BinaryText[i:i+8], 2))
else:
for i in range(0, len(BinaryText), 8):
Text = Text+chr(int(BinaryText[i:i+8], 2)) #将得到的二进制数每8位一组对照ASCII码转化字符
return Text

def Base64_ForString_Decrypt(Text): #Base64解密
try:
DecryptedText = str(Text).encode("utf-8")
DecryptedText = base64.b64decode(DecryptedText)
DecryptedText = DecryptedText.decode("utf-8")
except:
return 0
return DecryptedText

if __name__ == "__main__":
Course = input("文件名:")
File = open(Course, "r")
LineList = File.read().splitlines()
print("显式内容为:")
for line in LineList:
print(Base64_ForString_Decrypt(line),end="")
print("隐写内容为:")
print(Base64Stego_Decrypt(LineList))

flag{6aseb4_f33!}

57.[MRCTF2020]ezmisc

010打开,CRC校验错误
1
脚本爆破
2

58.[GXYCTF2019]gakki

分离文件得到加密rar,4位数字破解得8864
打开txt发现一堆无意义字符,做词频统计

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
from collections import Counter

def char_frequency_from_file(filename):
with open(filename, 'r', encoding='utf-8') as file:
text = file.read()
# 统计每个字符的频率
frequency = Counter(text)
# 按频率从多到少排序
sorted_frequency = sorted(frequency.items(), key=lambda x: x[1], reverse=True)
return sorted_frequency

# 文件名
filename = 'flag.txt'

# 计算字频并排序
freq = char_frequency_from_file(filename)

# 打印结果
for char, count in freq:
print(f"{char}: {count}")

1

flag{gaki_IsMyw1fe}

59.[HBNIS2018]caesar

凯撒密码,偏移量1,解出明文

flagiscaesar

60.[SUCTF2018]single dog

010打开,看到504B0304,鉴定为zip文件.
解压得到1.txt,打开
1
搜索颜文字加密,解得

1
2
3
4
5
6
function a()
{
var a="SUCTF{happy double eleven}";
alert("双十一快乐");
}
a();

flag{happy double eleven}

61.[HBNIS2018]低个头

密文EWAZX RTY TGB IJN IO KL
在键盘上画出
1
flag{CTF}

62.黑客帝国

010打开发现是rar,保存.破解密码为3690
解压出打不开的png,010打开发现文件头是png,但应该是jpg文件.
修改为FF D8 FF E0
1

63.[SWPU2019]伟大的侦探

记事本打开是乱码,用010打开,换成EBCDIC编码
1
得到压缩包密码,解压发现文件中是跳舞小人密码
对照表

flag{iloveholmesandwllm}

64.[MRCTF2020]你能看懂音符吗

打不开的rar,010打开发现文件头错误,修改
52 61 72 21
解压出docx,010打开发现是zip,修改后缀.
打开\word\document.xml,看到音符加密

♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=

解密

flag{thEse_n0tes_ArE_am@zing~}

65.我吃三明治

010打开发现里面藏着另一张jpg
1
复制出来是一张大一点的三明治,没什么用
在两张图片中间发现特殊字符串
2
base32解得flag{6f1797d4080b29b64da5897780463e30}

66.[SWPU2019]你有没有好好看网课?

67.[ACTF新生赛2020]NTFS数据流

WinRAR解压flag.rar
按大小排序,找到一个不一样的
1
命令行输入notepad 293.txt:flag.txt得到flag


BUUCTF_Misc WP
https://kyon0930.github.io/2024/09/21/BUUCTF-Misc-WP/
作者
Kyon
发布于
2024年9月21日
更新于
2024年10月4日
许可协议