BUUCTF-Mise-No.3

比賽信息

比賽地址:Buuctf靶場

內心os(蠻重要的)

我只想出手把手教程,希望大家能學會然後自己也成爲ctf大佬,再來帶帶我QWQ

文件中的祕密 | SOLVED |

打開文件,winhex照妖鏡照一下就發現了
在這裏插入圖片描述

flag{870c5a72806115cb5439345d8b014396}

鏡子裏面的世界 | SOLVED |

Stegsolve用專業工具一看就出來了flag
在這裏插入圖片描述

flag{st3g0_saurus_wr3cks}

[SWPU2019]我有一隻馬里奧 | SOLVED |

點擊程序他給我一個txt在這裏插入圖片描述

notepad 1.txt:flag.txt

使用一下快捷程序圖片: https://uploader.shimo.im/f/LugWUQHqh7LwoNUJ.png

swupctf{ddg_is_cute}

誰贏了比賽? | SOLVED |

給了圖片在這裏插入圖片描述binw分一下,有rar,gif 加密了破解一下在這裏插入圖片描述Stegsolve查看gif圖片: https://uploader.shimo.im/f/v56u5PSCFuk6xmi7.png一幀一幀看找到了圖片: https://uploader.shimo.im/f/TUHHrIALWSAlPlxx.png通道中看到了二維碼

flag{shanxiajingwu_won_the_game}

[BJDCTF2020]雞你太美 | SOLVED |

2張gif圖片,一張打不開缺少數據頭,打開winhex加進去圖片: https://uploader.shimo.im/f/Vn5EXK93SLIggWda.png

flag{zhi_yin_you_are_beautiful}

[ACTF新生賽2020]outguess | SOLVED |

解壓圖片,發現圖片屬性面板有密
在這裏插入圖片描述文破解就是abc ,然後

> outguess -k "abc" -r mmm.jpg 1.txt

在這裏插入圖片描述就出來了

ACTF{gue33_Gu3Ss!2020}

[SUCTF2018]single dog | SOLVED |

舉報題目歧視人哼~,把圖片用foremost attachment.jpg分離一下在這裏插入圖片描述
有2個東西一個是zip一個圖片,然後嗎打開zip發現是顏文字加密圖片: https://uploader.shimo.im/f/6eTzXc4vxUjHjhY9.png
隨便按一個F12就出來了雙十一快樂,然後以爲是flag 然後不是,翻譯成英文對了。

flag{happy double eleven}

[HBNIS2018]excel破解 | SOLVED |

把excel 拉入winhex,找一下flag,盡然就找到了
在這裏插入圖片描述

flag{office_easy_cracked}

派大星的煩惱 | SOLVED |

放入winhex看到了派大星受傷的地方拷貝出來在這裏插入圖片描述
發現正好有256,32個二進制,然後轉換一下用txt的替換在這裏插入圖片描述
先後測試了很多,比如轉換成ascii,MD532,最後不行了,就百度一下找到了大佬的解碼腳本

def bin_to_str(s):
    return ''.join([chr(i) for i in [int(b, 2) for b in s.split(' ')]])
a = "01101100 00101100 00001100 01101100 10011100 10101100 00001100 10000110 10101100 00101100 10001100 00011100 00101100 01000110 00100110 10101100 01100110 10100110 01101100 01000110 01101100 10100110 10101100 01000110 00101100 11000110 10100110 00101100 11001100 00011100 11001100 01001100"
a = a.split(' ')
flag=''
for i in a:
    test=i[::-1]
    flag+=bin_to_str(test)
 
print flag

flag{6406950a54184bd5fe6b6e5b4ce43832}

從娃娃抓起 | SOLVED |

圖片: https://uploader.shimo.im/f/iHTP4htceJpL5GxM.png
找了半天終於找到了

0086   1562   2535   5174             中文電碼
 人      工     智     能
bnhn s wwy vffg vffg rrhy fhnv        五筆編碼
也   要 從   娃   娃   抓   起

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

[DDCTF2018](╯°□°)╯︵ ┻━┻ | SOLVED |

在這裏插入圖片描述

下面轉成10進制,所有-128,在轉ASCII。最後腳本

# -*- coding:utf-8 -*-zhua
# author: mochu7
def hex_str(str):#對字符串進行切片操作,每兩位截取
    hex_str_list=[]
    for i in range(0,len(str)-1,2):
        hex_str=str[i:i+2]
        hex_str_list.append(hex_str)
    print("hex列表:%s\n"%hex_str_list)
    hex_to_str(hex_str_list)


def hex_to_str(hex_str_list):
    int_list=[]
    dec_list=[]
    flag=''
    for i in range(0,len(hex_str_list)):#把16進制轉化爲10進制
        int_str=int('0x%s'%hex_str_list[i],16)
        int_list.append(int_str)
        dec_list.append(int_str-128)#-128得到正確的ascii碼
    for i in range(0,len(dec_list)):#ascii碼轉化爲字符串
        flag += chr(dec_list[i])
    print("轉化爲十進制int列表:%s\n"%int_list)
    print("-128得到ASCII十進制dec列表:%s\n"%dec_list)
    print('最終答案:%s'%flag)


if __name__=='__main__':
    str='d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd'
    print("字符串長度:%s"%len(str))
    hex_str(str)

That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}

數據包中的線索 | SOLVED |

查看數據發現了base64加密,然後在這裏插入圖片描述
看一下頭
在這裏插入圖片描述
少了點東西給他加上頭data:image/jpeg;base64,
在這裏插入圖片描述

flag{209acebf6324a09671abc31c869de72c}

webshell後門 | SOLVED |

下載文件解壓到文件夾中,然後用D盾給大家一個網址下載
在這裏插入圖片描述掃描一下發現2個可疑的文件找一下
在這裏插入圖片描述
其中txt找到了flag

flag{ba8e6c6f35a53933b871480bb9a9545c}

菜刀666 | SOLVED |

使用foremost分離一下在這裏插入圖片描述得到帶鎖的壓縮包
在這裏插入圖片描述然後在數據中找tcp數據流在7的時候找到了一堆16進制代碼在這裏插入圖片描述然後放進winhex裏面,發現是jpg圖片,保存改個格式

Th1s_1s_p4sswd_!!! = 解壓密碼

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

Mysterious | SOLVED |

這題多半靠猜,請大家關注這個大佬看看詳細方法,雖然我還是沒看懂,ida也不是很會~嗚嗚嗚,我沒救了這個大佬哦Sea_Sand

在ida找到了似乎是flag,把他整合起來{%_Buff3r_0v3rf|0w}
圖片: https://uploader.shimo.im/f/rvlPp2TRlqU2wc77.png似乎裏面,少了一點東西百度一下,發現了函數
在這裏插入圖片描述算一下
{123_Buff3r_0v3rf|0w},也知道了這個軟件的密碼是122xyz

flag{123_Buff3r_0v3rf|0w}

穿越時空的思念 | SOLVED |

用Audacity看在這裏插入圖片描述,發現是莫斯密碼解碼一下,發現有重複的去掉。
在這裏插入圖片描述

flag{f029bd6f551139eedeb8e45a175b0786}

喵喵喵 | SOLVED |

用看圖軟件看一下,發現圖片: https://uploader.shimo.im/f/5I59pBgDKDMBKt6F.png所有顏色0通道里面東西,然後看一下發現了png格式。在這裏插入圖片描述(對了這個圖片導出來會應爲頭多了2個刪除就好了。)給了圖片只有一半在這裏插入圖片描述爆破一下高度,圖片: https://uploader.shimo.im/f/sp1fZWRBQvYWclrf.png果然高度問題,在這裏插入圖片描述掃描就有了一個網盤地址(PS:暴躁!!!禁止套娃鴨在這裏插入圖片描述圖片: https://uploader.shimo.im/f/pwOnrEMBFO4ROqmL.png看起來不在txt中
在大佬網址找到免費的Ntfsstreamsedotor,然後掃描一下在這裏插入圖片描述
發現的pyc的發吧編譯網址看到了十進制老規矩腳本救助。

import base64
 
text = ['96','65','93','123','91','97','22', '93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
text = text[::-1]
 
def decode():
    code = ''
    for i in range(24):
        if(i%2 == 0):
            a = int(text[i]) - 10
        else:
            a = int(text[i]) + 10
        a = i ^ a
        code = code + chr(a)
    print(code)
    
decode()

flag{Y@e_Cl3veR_C1Ever!}

完本期結束了大家晚安,

在這裏插入圖片描述
對了附送大家一個破解算出png圖片高度的腳本

import zlib
import struct

filename = '1.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095            #理論上0xffffffff,但考慮到屏幕實際/cpu,0x0fff就差不多了
    for w in range(n):          #高和寬一起爆破
        width = bytearray(struct.pack('>i', w))     #q爲8字節,i爲4字節,h爲2字節
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x+4] = width[x]
                data[x+8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                print("寬爲:",end="")
                print(width)
                print("高爲:",end="")
                print(height)
                exit(0)

別問問就是大佬哪裏找的,謝謝那位大佬~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章