【buuctf】misc-page2

被劫持的神秘礼物

过滤器筛选http流量,在index.php的post参数中找到账号和密码

flag{1d240aafe21a86afc11f38a45b541a49}

刷新过的图片

根据题目名,锁定F5隐写

java Extract Misc.jpg

得到一个伪加密后的压缩包

flag{96efd0a2037d06f34199e921079778ee}

snake

foremost分离出一个压缩包,解压得到cipheykey
key文件中的内容base64解密得到What is Nicki Minaj's favorite song that refers to snakes?
百度搜索得到anaconda

serpent解密得到flag

flag{who_knew_serpent_cipher_existed}

[BJDCTF2020]认真你就输了

一个xls文件,实际是个压缩包,将后缀改为zip解压
xl\charts下得到flag.txt

flag{M9eVfi2Pcs#‌‌‌‌‍‬}

[BJDCTF2020]藏藏藏

foremost分离出一个压缩包,解压得到docx,里面有张二维码,扫码得到flag

flag{you are the best!}

被偷走的文件

追踪流可以发现使用ftp的retr命令下载了一个flag.rar

转成原始数据后另存为

使用archpr爆破得到密码5790,解压得到flag.txt

flag{6fe99a5d03fb01f833ec3caa80358fa3}

[GXYCTF2019]佛系青年

伪加密,得到佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能。奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以薩怯想夷奢醯數羅怯諸

佛曰解密得到flag

flag{w0_fo_ci_Be1}

[BJDCTF2020]你猜我是个啥

下载得到一个zip,但是实际上是一个png

改成png后打开得到一个二维码,扫码得到flag祥婓涴,是假的flag,真的在png文件尾

flag{i_am_fl@g}

菜刀666

http流量分析
先在z2参数中提取出一张jpg,得到密码:Th1s_1s_p4sswd_!!!
再从上传的数据包中提取出一个zip
解压得到flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

秘密文件

被偷走的文件这题步骤一致

flag{d72e5a671aa50fa5f400e5d10eedeaa5}

梅花香之苦寒来

图片尾发现一串十六进制字符,转成ascii码,发现全是(x,x)的形式
猜测为坐标,使用gnuplot画图

注意坐标的格式为x[空格]x

扫码得到flag

flag{40fc0a979f759c8892f4dc045e28b820}

[BJDCTF2020]just_a_rar

四位数暴力破解,口令2016
解压得到一张jpg,在属性中得到flag

flag{Wadf_123}

[BJDCTF2020]鸡你太美

解压后得到两个gif文件,一个gif文件头被修改了
修复后可以直接看到flag了
注意不是短杠是下划线

flag{zhi_yin_you_are_beautiful}

[BJDCTF2020]一叶障目

修改高度

flag{66666}

[SWPU2019]神奇的二维码

binwalk分离出四个压缩包,有俩个无用的干扰项
在其中一个doc中得到解压密码comEON_YOuAreSOSoS0great
解压后是一个good.mp3audacity分析发现摩斯

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

flag{morseisveryveryeasy}

[BJDCTF2020]纳尼

修复文件头,再将每一帧分离出图片,拼接字符串后base64解密得到flag

flag{wang_bao_qiang_is_sad}

穿越时空的思念

还是摩斯

第一段:F029BD6F551139EEDEB8E45A175B0786
第二段:F029BD6F5

flag{f029bd6f551139eedeb8e45a175b0786}

[ACTF新生赛2020]outguess

outguess隐写
密码在图片属性中
outguess -r mmm.jpg -t asd -k abc

flag{gue33_Gu3Ss!2020}

[HBNIS2018]excel破解

看似爆破,实际string

flag{office_easy_cracked}

谁赢了比赛?

binwalk分解出一个rar
暴力破解出密码1020
将的得到的gif放在stegsolve分析
在第310帧处发现不一样的图片,另存为
再将这个图片进行lsb隐写分析
在r0通道发现一张二维码
扫码得到flag

flag{shanxiajingwu_won_the_game}

[SWPU2019]我有一只马里奥

运行exe后生成了一段txt文本

1
2
ntfs
flag.txt

很明显是ntfs流

使用ntfsstreamseditor处理

也可以使用notepad命令来打开隐藏的文件
notepad 1.txt:flag.txt

flag{ddg_is_cute}

[HBNIS2018]来题中等的吧

摩斯.- .-.. .--. .... .- .-.. .- -...

flag{alphalab}

[GXYCTF2019]gakki

binwalk分离出一个带密码的rar
爆破出密码为8864

观察字符串的特征,不像各种编码,尝试词频分析

1
2
3
4
5
6
7
8
9
10
11
#python2
from collections import Counter


f=open('file.txt','r')
f_read=f.read()


print Counter(f_read)
a=sorted(Counter(f_read).items(),key=lambda d:d[1],reverse=1)
print ''.join([i[0] for i in a])

flag{gaki_IsMyw1fe}

[WUSTCTF2020]find_me

图片属性备注中有盲文
解密得到flag

flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}

[ACTF新生赛2020]base64隐写

base64隐写

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
# -*- coding: utf-8 -*-
#base64解码脚本,Python2 运行

b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

# 2.txt为需要解码的文件
with open('2.txt', 'rb') as f:
bin_str = ''
for line in f.readlines():
stegb64 = ''.join(line.split())
rowb64 = ''.join(stegb64.decode('base64').encode('base64').split())
offset = abs(b64chars.index(stegb64.replace('=','')[-1])-b64chars.index(rowb64.replace('=','')[-1]))
equalnum = stegb64.count('=') #no equalnum no offset
if equalnum:
bin_str += bin(offset)[2:].zfill(equalnum * 2)
print ''.join([chr(int(bin_str[i:i + 8], 2)) for i in xrange(0, len(bin_str), 8)]) #8位一组

flag{6aseb4_f33!}

[SWPU2019]伟大的侦探

修改txt中内容的编码为EBCDIC
得到密码wllm_is_the_best_team!

对着跳舞小人密码表解密得到flag

flag{iloveholmesandwllm}

[GUET-CTF2019]KO

ook编码

flag{welcome to CTF}

黑客帝国

开头是52 61 72 21 1a 07 00,是rar的文件头,保存为rar
暴力破解得到密码3690

解压得到一个后缀为png的文件,但是在十六进制下观察可以发现实际上是jpg文件,头前四个字节被修改成89 50 4e 47了。改成ff d8 ff e0即可

flag在修好后的图片上

flag{57cd4cfd4e07505b98048ca106132125}

[MRCTF2020]ezmisc

修改高度

flag{1ts_vEryyyyyy_ez!}

[MRCTF2020]你能看懂音符吗

文件头被改,修改回正确的52 61 72
解压得到一个docx,改后缀为zip并解压

document.xml中得到字符串♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=

音符解码得到flag

flag{thEse_n0tes_ArE_am@zing~}

sqltest

sql注入的流量

先用tshark把注入流量导出来

tshark -r sqltest.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt

-r 读取文件
-Y 过滤语句
-T pdml|ps|text|fields|psml,设置解码结果输出的格式
-e 输出特定字段
http.request.uri http请求的uri部分

提取字段的ascii值,再把ascii转成字符串

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

[HBNIS2018]低个头

键盘密码,在键盘上画出来即可

flag{CTF}


【buuctf】misc-page2
https://www.dr0n.top/posts/14054c38/
作者
dr0n
发布于
2021年6月2日
更新于
2024年3月21日
许可协议