## # BUUCTF-Mise # ##No.2

比賽信息

比賽地址:Buuctf靶場

[GUET-CTF2019]虛假的壓縮包 | SOLVED

解壓文件夾,發現2個zip,第一個僞加密,破解後

n=33
e=3
m=0
while m<100:
    c=(m**e)%n
    if(c==26):
        print ("c=",c);
        print ("M=",m);
    m+=1

用簡單腳本炸一下
知道了密碼是:答案是5
解壓真正文件夾,一個圖片,一個文件,圖片打開是png格式,修改一下格式爆破一下高度,改個高度
百度一下發現是異或加密,腳本解

f1 = open('./cxk','r')
xor_data = f1.read()
f1.close()
dec_data = ""
for i in xor_data:
    tmp = int(i,16) ^ 5
    dec_data += hex(tmp)[2:]
f2 = open('./cxkdemimi.doc','wb')
f2.write(dec_data.decode('hex'))
f2.close()

就得到了word,找到了flag FLAG{th2_7ru8_2iP}

[MRCTF2020]Unravel!! | SOLVED

圖片和音樂中分離出來,
2個文件,一個密文,一個密鑰
key=U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=
密鑰=Tokyo
AES解密=CCGandGulu
解壓壓縮包
然後發現有一個很好用的軟件silenteye(如有需要,私聊可發!)

MRCTF{Th1s_is_the_3nd1n9}

[SWPU2019]偉大的偵探 | SOLVED

zip中一個加密一個是密碼,密碼是亂碼看起了編碼不對,用010 Editor(如有需要,可發)
得到密碼解壓得到,跳舞的小人破解一下
在這裏插入圖片描述

flag{iloveholmesandwllm}

[BJDCTF2020]納尼 | SOLVED

解壓,文件打不開,一看就是少了文件頭
GIF (gif),文件頭:47494638給他安上
Stegsolve 來看每一幀的gif
Q1RGe3dhbmdfYmFvX3FpYW5nX2IzX3NhZH0= Base64
CTF{wang_bao_qiang_b3_sad}盡然不對,還要相信辦法中間似乎錯了一個字
於是進行推測,發現字符串中的大寫的i,和小寫的L容易混錯,所以修改了一下,得到
Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=

CTF{wang_bao_qiang_is_sad}

[MRCTF2020]小O的考研複試 | SOLVED

這個算法找到腳本

這個是C++語言哦
#include<iostream> 
using namespace std;
int main(){
    int i=1; 
    int flag=0;
    for(int i=0;i<19260817;i++){
      	flag=(int)(((long long)flag*10+2)%1000000007);
       	//cout<<i<<endl;
	}  
    cout<<flag;
    return 0;
}

flag{577302567}

[BJDCTF2020]藏藏藏 | SOLVED

圖片,看出是zip,解壓發現了word掃碼出現了 flag{you are the best!}

[SWPU2019]你有沒有好好看網課? | SOLVED

加壓,破解flag3密碼是6位數字,列文虎克是研究顯微鏡的,生日不對,就注意力轉換成我們的影流之主上面在對應的時間上看到了
… …/… ./… ./… …/ = WLLM敲擊密碼
dXBfdXBfdXA= =up_up_up
密碼就是 wllmup_up_up

圖片中找到swpuctf{A2e_Y0u_Ok?}

糉子的來歷 | SOLVED

word文件損壞,然後修復一下吧,變成ffff
打開都是一樣的古詩詞,不過每個古詩詞位置都不一樣,行間距問題
將所有組合
c0bbb425a0e15025ef508dca5a0f9deb
59f3bfe7c1e00ba34e4558cf295544bc

d473ee3def34bd022f8e5233036b3345 這個是flag

a921e932017d43990ed1fa3d8e81097a

[HBNIS2018]來題中等的吧 | SOLVED

.- .-… .–. … .- .-… .- -…

ALPHALAB =flag

[BJDCTF 2nd]Imagin - 開場曲 | SOLVED

+聽了N次,耳朵真的不是自己的了

flag{MIKUTAP3313313}

john-in-the-middle | SOLVED

用foremost 分離一下發現有5個png,查看一下

winhex 沒找到異常,然後用軟件Stegsolve,找到了

flag{J0hn_th3_Sn1ff3r}

[BJDCTF2020]一葉障目 | SOLVED

高度爆破一下,發現是高度問題,修改一下啊發現flag

xaflag{66666}

[RoarCTF2019]黃金6年 | SOLVED

放進winhex 中看到base64,解碼一下發現是Rar
圖片: https://uploader.shimo.im/f/toGFrgTuTeLQJ1V2.png也可以用notepad,rar有加密,沒關係密碼不在winhex 裏面,肯定在視頻中我找,
在這裏插入圖片描述請叫我人眼掃描機,其實是pr一點點看的,掃不出來,只好用ps,修復一下,不要問我爲什麼這麼熟練,被逼的key1:ikey2:wantkey3:play iwantplay 密碼不對,然後盲猜,他喜歡ctf iwantplayctf 對了,後期看了一下,還有一張二維碼,我是真的找不出來。有能力的小夥伴,能幫我找找嘛
roarctf{CTF-from-RuMen-to-RuYuan}

丸~在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章