BUUCTF-Misc-No.5

2023-10-13 12:10
文章标签 buuctf misc no.5

本文主要是介绍BUUCTF-Misc-No.5,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 比赛信息
  • 内心os(蛮重要的)
  • Misc:
    • [BSidesSF2019]zippy | SOLVED |
    • [ACTF新生赛2020]明文攻击 | SOLVED |
    • [GKCTF2020]Pokémon | SOLVED |
    • [GWCTF2019]huyao | SOLVED |
    • [SCTF2019]电单车 | SOLVED |
    • [GKCTF2020]code obfuscation | SOLVED |
    • [GKCTF2020]Harley Quinn | SOLVED |
    • [SUCTF2018]followme | SOLVED |
    • voip | SOLVED |
    • BJD&DAS CTF 2020 | Questionnaire | SOLVED |
    • BJD&DAS CTF 2020 | /bin/cat 2 | SOLVED |
    • [*CTF2019]otaku | SOLVED |
    • [UTCTF2020]docx | SOLVED |
    • [UTCTF2020]basic-forensics | SOLVED |
    • [UTCTF2020]zero | SOLVED |

比赛信息

比赛地址:Buuctf靶场

内心os(蛮重要的)

对不起我就是鸽子本精Σ(っ °Д °;)っ呜呜呜

Misc:

[BSidesSF2019]zippy | SOLVED |

下载,使用foremost,分离得到一个压缩包,图片发现是带锁的图片,发现了zip的密码

unzip -P supercomplexpassword flag.zip

图片

CTF{this_flag_is_your_flag}

[ACTF新生赛2020]明文攻击 | SOLVED |

下载解压,发现一个带锁的zip和一张图片,图片放进winhex图片

最下面发现一个zip就少了一个pk头图片

到这一步我们了解一下明文爆破的必要条件
在这里插入图片描述
重要的还是CRC要一致,接下来我们就可以进行使用软件跑一下
在这里插入图片描述
大概跑了30分钟,可能很短就可以了,我这时候去吃个饭回来点击停止按钮他会有一个保存页面弹出,保存一下就有无密码的zip了
在这里插入图片描述
flag就出来拉

ACTF{3te9_nbb_ahh8}

[GKCTF2020]Pokémon | SOLVED |

下载软件,在下载一个模拟器,走到103街道就能看到flag
我推荐使用金手指呦~
在这里插入图片描述

flag{PokEmon_14_CutE}

图片

[GWCTF2019]huyao | SOLVED |

一看2张png,一看就是盲水印,

python decode.py --original <原始图像文件> --image <图像文件> --result <结果文件>

然后发现了这个图片

flag{BWM_1s_c00l}

[SCTF2019]电单车 | SOLVED |

图片

这个找到文献资料图片

图片然后flag 是地址嘛,就是中间那段

01110100101010100110
flag{01110100101010100110}

[GKCTF2020]code obfuscation | SOLVED |

首先他给我们一个二维码,我们修复一下图片

扫描得到
base(gkctf)

图片

从二维码中分离出了rar

图片给了一个提示,看看刚刚扫描到的。图片

用base58就得到了rar的密码

CfjxaPF

解压下来一个png一个1文件

1文件打开一看就是js加密,我们解密一下就是这样了送上解密网站https://tool.lu/js

图片

然后打开png图片

import string
s = "$Bn$Ai$An$Ac$Al$Au$Ad$Ae$Bk$Cc$As$At$Ad$Ai$Ao$By$Ah$Ce$Ai$An$At$Bk$Am$Aa$Ai$An$Bs$Bt$Cn$Ap$Ar$Ai$An$At$Bs$Bm$Aw$Dd$Al$Ac$Da$Am$Ae$Cl$De$Ao$Cl$Dj$Ak$Ac$At$Df$Bm$Bt$Cb$Ar$Ae$At$Au$Ar$An$Bk$Da$Cb$Cp"
ll = s.split('$')
list1 = ['Bk','Bm','Bn','Bs','Bt','By','Cb','Cc','Ce','Cl','Cn','Cp',
'Da','Db','Dc','Dd','De','Df','Dg','Dh','Di','Dj']
list2 = [' ','"','#','(',')','.','','<','>','_','{','}','0','1','2','3','4','5','6','7','8','9']
list3 = []
list4 = []
s = string.ascii_lowercase
for i in s:list3.append('A%s'%i)list4.append(i)
#print(list3,'\n',list4)t = ''
for i in range(0,len(ll)):for j in range(0,len(list1)):if ll[i]==list1[j]:t += list2[j]for k in range(0,len(list3)):if ll[i]==list3[k]:t +=list4[k]
print(t)

得到flag{w3lc0me_4o_9kct5}

[GKCTF2020]Harley Quinn | SOLVED |

解压文件看到一个音乐,和图片,看见他的详细图片知道了要听到最后面,似乎听到了按键电话的声音,然后使用之前看到大佬使用的软件点我呦,记住这个软件,最好删除其他杂音,就单独取出音频图片

就获得了,#22283334447777338866#

用9键盘打一下图片

ctfisfun,然后百度一下zip中的图片

图片

最终得到了宝藏

图片

flag{Pudd1n!!_y0u_F1nd_m3!}

[SUCTF2018]followme | SOLVED |

下载文件,然后最基础到处http图片

发现登录信息,从这一步大致猜到,是密码就是flag,可是有很多图片可以,都保存一一分析图片

最终找不到,有用的,最后就看http,最后找到了flag

图片

SUCTF{password_is_not_weak}

voip | SOLVED |

下载文件,百度一下,知道了这个通话数据

图片

看到RTP

图片分析一下

图片

图片在这一段有非常清楚的几个单词就是flag了

9001IVR
报上flag
flag{9001IVR}

BJD&DAS CTF 2020 | Questionnaire | SOLVED |

需要翻墙,打开源码一看图片

输入正确的地名就有一小段的flag

图片

d41d8cd98f00b204e9800998ecf8427e

BJD&DAS CTF 2020 | /bin/cat 2 | SOLVED |

打开图片发现颜色有些不一样,然后调一下色图片扫码结果

m1ao~miao~mi@o~Mia0~m!aO~m1a0~~~
md5
9b84eb9e7107ffafebeb1000e8c05322

[*CTF2019]otaku | SOLVED |

解压zip,发现有一个带锁的,还是伪加密,不过我推荐是同binwalk -e 分离,拒绝一切花里胡哨。图片

打开flag图片

是一个加密的,看来要在word 中找到密文,这一段无论无何都无法复制,我这边使用格式刷,直接复制到txt中图片

图片

然后就可以明文爆破了,(PS:这里有一些问题,不能用UTF-8的编码要用,GBK,就默认使用ANSI就行了。)然后就可以爆破了图片

My_waifu

得到了zip密码了图片

在看图软件中用LSB找到了flag,或者使用很方便的隐写工具也行这个是下载地址哦

图片

*ctf{vI0l3t_Ev3rg@RdeN}

[UTCTF2020]docx | SOLVED |

下载文件,然后docx 文件里面搜不到flag,我们就直接修改他的后缀名docx改成zip

在这里插入图片描述
在所有文件中搜索flag
在这里插入图片描述
啥也没有,在文件夹中图片,找到了
在这里插入图片描述
在这里插入图片描述

flag{unz1p_3v3ryth1ng}

[UTCTF2020]basic-forensics | SOLVED |

下载,发现打不开,然后拖进winhex发现就是普通的文本,然后查找一下就发现了
在这里插入图片描述

flag{fil3_ext3nsi0ns_4r3nt_r34l}

[UTCTF2020]zero | SOLVED |

下载文件用010打开

在打开txt对比
在这里插入图片描述
起初以为是字屏统计,然后发现不是,会报错,然后看看题目zero 是0?
百度一下,找不到,去github上面看到了一个关于零的加密,零宽度字符加密然后就有flag了在这里插入图片描述

flag{whyNOT@sc11_4927aajbqk14}

~

这篇关于BUUCTF-Misc-No.5的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/203136

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

如何导入sun.misc.BASE64Encoder和sum.misc.BASE64Decoder

右击项目名--->Build Path--->Configure Build Path...--->java Build Path--->Access rules:1 rule defined,added to all librar...   --->Edit --->Add...

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

BUUCTF—[网鼎杯 2020 朱雀组]phpweb

题解 打开题目是这样子的。 啥也不管抓个包看看,从它返回的信息判断出func后面的是要调用的函数,p后面的是要执行的内容。 那我们直接执行个系统命令看看,可以看到返回了hack,估计是做了过滤。 func=system&p=ls 直接读取源码看看咯,可以看到过滤了好多函数,反正我认识的可以进行命令执行的函数都给禁了。 func=file_get_contents&p=ind

BUUCTF派大星的烦恼

解压得到一张图片没啥有用信息 根据下面题目提示,用010editor打开图片发现一段16进制字符串 派大星最近很苦恼,因为它的屁股上出现了一道疤痕!我们拍下了它屁股一张16位位图,0x22,0x44代表伤疤两种细胞,0xf0则是派大星的赘肉。还原伤疤,知道是谁打的派大星!(答案为32位的一串字符串) 注意:得到的 flag 请包上 flag{} 提交 在010editor直接

【CTF Web】BUUCTF Upload-Labs-Linux Pass-04 Writeup(文件上传+PHP+.htaccess绕过)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

BUUCTF二维码1

九张撕碎二维码碎片。不会让人拼起来吧!看了大神们得博客竟然是真的,这是ctf的题吗!是考验人的耐性吧! 我勉为其难讲一下PS怎么拼图,首先要把九张碎片抠图,背景变透明,ps可以但是太麻烦,我在GIthub找到一个Python+Qt写的自动抠图的软件,使用removebg提供的api接口,可生成高清图预览并保存,输入图片链接也可在线抠图。超赞,起码比某些国产类似软件有良心,长期用收费还

buuctf [MRCTF2020]Xor

前言:学习笔记。 32位IDA 打开。 先查找字符串 ok,反汇编不了,好吧,只能看汇编代码。 那咱用OD去做。顺便复习汇编语言 接着往下。 没看懂?那把JNZ SHORT xor.00CE10FF 给NOP掉再看看。 再走一遍。 猜测AL是否代表的是下标? CL是对应值?不确定,再走一遍。 OK,结案,程序是对应值与对应下