BUUCTF MISC刷题

发布时间:2023-08-17 12:00

目录

题1、LSB

题2、镜子里面的世界

题3、ningen

题4、面具下的flag

题5、FLAG

题6、假如给我三天光明

题7、九连环

题8、后门查杀

题9、webshell后门

题10、荷兰宽带数据泄露

题11、刷新过的图片

题12、被劫持的神秘礼物

题13:认真你就输了

题14:snake

题15:藏藏藏

题16: 佛系青年

题17:菜刀666

题18: 被偷走的文件

题19:你猜我是个啥

题20:梅花香自苦寒来

题21:秘密文件

题22:just_a_rar

题23:神奇的二维码

题24:一叶障目

题25:鸡你太美

题26:穿越时空的思念

题27:excel破解

题28:find_me

题29:纳尼

题30:outgess

题31、谁赢了比赛

题32、来题中等的吧

题33、我有一只马里奥

题34、[GXYCTF2019]gakki

​题35、[SWPU2019]伟大的侦探

题36、[GUET-CTF2019]KO

题37、黑客帝国

题38、[MRCTF2020]ezmisc

题39、sqltest

题40、弱口令

题41、[HBNIS2018]caesar

题42、[HBNIS2018]低个头

​题43、[SUCTF2018]single dog

题44、Mysterious

题45、喵喵喵

题46、[MRCTF2020]你能看懂音符吗

题47、NTFS数据流

题48、 我吃三明治

题49、john-in-the-middle

题50、[安洵杯 2019]吹着贝斯扫二维码

题51、[ACTF新生赛2020]swp

题52、[GXYCTF2019]SXMgdGhpcyBiYXNlPw==


题1、LSB

BUUCTF MISC刷题_第1张图片

网上教程有很多,具体就是Analyse->Data Extract,选中RGB通道的0,然后Save Bin保存为png就行了

题2、镜子里面的世界

binwalk发现里面没有

BUUCTF MISC刷题_第2张图片

 用stegslove

BUUCTF MISC刷题_第3张图片

题3、ningen

binwalk发现里面有一个压缩包,打开需要密码

BUUCTF MISC刷题_第4张图片

 尝试爆破,根据提示应该是4位数,爆破得到密码8368,解开得到flag{b025fc9ca797a67d2103bfbc407a6d5f}

题4、面具下的flag

 binwalk一下得到压缩包,用winhex打开发现是标准伪加密,09改成00就行

BUUCTF MISC刷题_第5张图片

 在kali中打开vmdk“7z x flag.vmdk -o./” ,在key_part_one(Brainfuck编码)和key_part_two(Ook!编码)中分别得到flag的一半

题5、FLAG

 binwalk一下,发现有zlib,怀疑是zsteg隐写

BUUCTF MISC刷题_第6张图片
 果然

BUUCTF MISC刷题_第7张图片

把这个通道中的zip提取出来,zsteg -e b1,rgb,lsb,xy 1.png -> out.zip ,解压 后得到一个1文件

查找一下里面的字符,直接出, flag{dd0gf4c3tok3yb0ard4g41n~~~}

 BUUCTF MISC刷题_第8张图片

题6、假如给我三天光明

打开之后有图片和一个加密的压缩包,容易联想到盲文,对照一下,是kmdonowg,解压得到wav音频,用Audacity打开后得到像摩斯密码的轨道

-.-. - ..-. .-- .--. . .. ----- ---..  --... ...-- ..--- ..--.. ..--- ...-- -.. --..

解密:ctfwpei08732?23dz

题7、九连环

binwalk一下得到压缩包

BUUCTF MISC刷题_第9张图片

 有密码打不开,暴力破解得不到,用winhex打开果然又是伪加密,01改为00,打开之后是一张图和一个压缩包

 用steghide查找这张图“steghide info good.jpg  ”,密码为空 ,发现图片里面有ko.txt文件,提取出来 “steghide extract -sf good.jpg” ,得到bV1g6t5wZDJif^J7

BUUCTF MISC刷题_第10张图片

  解压得到flag{1RTo8w@&4nK@z*XL}

 现在遇到的图片隐写有LSB、steghide、zsteg,还不太懂他们之间有什么区别,什么时候应用,待查

题8、后门查杀

webshell会报毒,用火绒查杀一下得到具体路径,根据题目得到提示密码pass即flag,在kali里查找关键字pass,得到flag

BUUCTF MISC刷题_第11张图片

 kali查找文件里的关键字:1、grep +‘关键字’ +文件名,2、cat +文件名 | grep +“关键字”,3、cat +文件名 | grep +“关键字” -A/B/C/v +数字 得到关键字之后/前/前后几行的内容,v是排除关键字那一行

kali查看当前文件夹中包含关键字的文件:grep -r '关键字'

kali查看文件内容:1、vim+文件名,2、cat +文件名,3、cat -n +文件名 显示行号

通配符:引自https://blog.csdn.net/liyuru4/article/details/51834669

1、“*” 用于匹配文件中任意长度的字符串,可以代表很复杂很长的字符串。

    例:*.cpp  *.c 

2、“?” 和“*”类似,但只匹配一个字符。

    例:$ ls queue.?

        queue.c

3、“[]”用于匹配所有出现在方括号内的字符,一个文件只能匹配一个字符。

     例:$ ls text[1A]

         text1 textA

4、“-” 来指定一个字符集范围,所有包含在上下界(可以是数字或字母)之间的字符都会被匹配。

     例:$ ls text[1-3]

         text1 text2 text3

题9、webshell后门

和上一题同样的做法

BUUCTF MISC刷题_第12张图片

题10、荷兰宽带数据泄露

解压得到conf.bin文件,是路由器备份文件。工具我看都用的RouterPassView,没收集到,flag{053700357621}

路由器备份的配置文件一般是.bin格式,默认名称通常是conf.bin,如下图。这个备份的配置文件中,包含了宽带账号、宽带密码以及WiFi密码等信息

题11、刷新过的图片

参考这两位大佬的wp

BUUCTF:刷新过的图片_末初 · mochu7-CSDN博客_buu 刷新过的图片

BUUCTF misc 刷新过的图片_hhh-CSDN博客_刷新过的图片

第一次接触到F5隐写,下载之后会得到一个F5-steganography文件夹,直接在此处打开终端,换成root,不然会提示权限不够,输入java Extract /图片的绝对路径 [-p 密码] [-e 输出文件],会输出output.txt文件(在F5-steganography文件夹里面),本质是一个伪加密的zip,flag{96efd0a2037d06f34199e921079778ee}

下载git clone https://github.com/matthewgao/F5-steganography

 BUUCTF MISC刷题_第13张图片

题12、被劫持的神秘礼物

根据题目提示找账号密码,追踪tcp.stream eq 0,admina+adminbBUUCTF MISC刷题_第14张图片

 用32位小写MD5哈希一下得到flag{1d240aafe21a86afc11f38a45b541a49}

题13:认真你就输了

直接拖进kali里,binwalk发现里面有东西,foremost分离,真不好找,flag{M9eVfi2Pcs#} BUUCTF MISC刷题_第15张图片

题14:snake

foremost分离得到key和cipher,key里面是base64加密的,解密后得到

What is Nicki Minaj's favorite song that refers to snakes?

找到这个人与蛇相关的最喜欢的歌,找了个wpbuuctf-misc-snake 详解 - junlebao - 博客园,是anaconda,加密算法是Serpent,也有蛇的意思,flag{who_knew_serpent_cipher_existed}

BUUCTF MISC刷题_第16张图片

题15:藏藏藏

binwalk一下那张图,发现有压缩包,解压之后得到福利.docx,无法直接打开,又binwalk一下发现里面有东西,改后缀,在/word/media/里有一张二维码,一扫就出来了,flag{you are the best!}

题16: 佛系青年

还以为第图片隐写,找了半天没看出来啥,最后根据wp发现是伪加密,09改成08即可 

BUUCTF MISC刷题_第17张图片

解压得到一张图和一个文本

BUUCTF MISC刷题_第18张图片

 把佛曰的内容用与佛论禅翻译一下即可与佛论禅

flag{w0_fo_ci_Be1}

题17:菜刀666

wireshark打开,搜了一下,在tcp.stream eq 1里找到flag.txt,扔kali里分离得到一个压缩包,暴力破解破不开,需要找密码

BUUCTF MISC刷题_第19张图片

在tcp.stream eq 7里找到一大堆字符串,z1翻译是D:\wamp64\www\upload\6666.jpg7,z2应该就是这张图了 ,从FFD8复制到FFD9,扔winhex里粘贴至新文件,命名成666.jpg,得到解压密码

BUUCTF MISC刷题_第20张图片

BUUCTF MISC刷题_第21张图片解压得flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

题18: 被偷走的文件

扔kali里分离提取出来一个rar压缩包,爆破得密码5790,解压得flag{6fe99a5d03fb01f833ec3caa80358fa3}

BUUCTF MISC刷题_第22张图片

题19:你猜我是个啥

下载下来是一个压缩包,打不开, 显示文件已损坏,扔winhex里一看文件头是“89504E47”,改后缀为png出现一个二维码,扫了一下是“flag不在这”,扔kali里binwalk一下,发现zlib标识,zsteg

隐写

BUUCTF MISC刷题_第23张图片

直接出, flag{i_am_fl@g}

题20:梅花香自苦寒来

binwalk没有发现什么,winhex一下发现里面有一大堆数字,很奇怪,剩下的就不太会了,https://www.cnblogs.com/harmonica11/p/11365812.htmlflag{40fc0a979f759c8892f4dc045e28b820}

题21:秘密文件

在wireshark里搜了一下flag,发现,应该是传输的rar

BUUCTF MISC刷题_第24张图片

foremost分离出来,爆破一下,密码是1903,flag{d72e5a671aa50fa5f400e5d10eedeaa5} 

题22:just_a_rar

解压出来是4位数.rar,爆破得密码是2016,解压得到一张图片,放winhex里直接得flag{Wadf_123}

BUUCTF MISC刷题_第25张图片

题23:神奇的二维码

解压得到一张二维码,扫了一下,什么也没有

BUUCTF MISC刷题_第26张图片

binwalk一下发现里面有rar,奇怪的是foremost提取不出来,binwalk -e +文件名提取出来了 

BUUCTF MISC刷题_第27张图片

得到4个压缩包

BUUCTF MISC刷题_第28张图片

17012.rar解压得到flag.docx,里面是base64,一直解密解密,(这位写了一个脚本,还挺好用的BUUCTF:[SWPU2019]神奇的二维码_末初 · mochu7-CSDN博客_buuctf神奇的二维码) ,得到comEON_YOuAreSOSoS0great

7104.rar解压得到encode.txt,YXNkZmdoamtsMTIzNDU2Nzg5MA==,base64解密得asdfghjkl1234567890

716A.rar解压得到一张图和一个加密的rar,密码就是asdfghjkl1234567890,两张图一样,没啥用

18394.rar的密码就是comEON_YOuAreSOSoS0great,解压得到good.mp3,用Audacity打开,

摩斯密码,解密一下就行 ,flag{morseisveryveryeasy}

题24:一叶障目

扔kali里说CRC错误

BUUCTF MISC刷题_第29张图片

 找了个脚本Buuctf 一叶障目_Dexret的博客-CSDN博客_buuctf一叶障目

#coding=utf-8
import zlib
import struct
#读文件
file = '1.png'  #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            #写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')#保存副本
            fw.write(newpic)
            fw.close

校验过后出了一张图片,flag{66666} 

BUUCTF MISC刷题_第30张图片

题25:鸡你太美

下载下来是两张动图,扔kali里binwalk一下,关键应该在篮球副本的那张图

BUUCTF MISC刷题_第31张图片

扔winhex里,篮球副本少了个“47494638”的文件头

BUUCTF MISC刷题_第32张图片

BUUCTF MISC刷题_第33张图片

 选中开头第一个,编辑-粘贴0字节-插入4个字节

BUUCTF MISC刷题_第34张图片

然后变成这样,直接把“00000000”修改成“47494638”,然后保存就行了

 篮球副本上出现flag,flag{zhi_yin_you_are_beautiful} 

 BUUCTF MISC刷题_第35张图片

题26:穿越时空的思念

BUUCTF MISC刷题_第36张图片

​​..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....​​

摩斯密码解密,flag{f029bd6f551139eedeb8e45a175b0786}

题27:excel破解

flag{office_easy_cracked}

BUUCTF MISC刷题_第37张图片

题28:find_me

用到工具exiftool,可以收集到图片的exif信息

什么是exif信息呢。

EXIF信息,是可交换图像文件的缩写,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。EXIF可以附加于JPEG、TIFF、RIFF等文件之中,为其增加有关数码相机拍摄信息的内容和索引图或图像处理软件的版本信息。

利用这个我们可以收集图片的拍摄的位置信息,时间,拍摄照片的手机信息,图片的基础信息等等,所以这个对于信息收集的帮助是很大的

​https://my.oschina.net/u/3778921/blog/3059992

安装:apt-get install exiftool

使用:exiftool + 文件名

 发现盲文,备注里面也有

BUUCTF MISC刷题_第38张图片

BUUCTF MISC刷题_第39张图片

 盲文在线加解密:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

BUUCTF MISC刷题_第40张图片

很奇怪的是从kali里面复制出来的盲文死活解密不出来,从备注里面复制的就可以,flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}

题29:纳尼

得到一个gif和一个txt

BUUCTF MISC刷题_第41张图片

在gif前面加一个文件头,47 49 46 38 

BUUCTF MISC刷题_第42张图片

gif上就有显示了,用stegslove给分离开,Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=,base64解密一下,flag{wang_bao_qiang_is_sad}

题30:outgess

binwalk一下发现有TIFF,一般就是用exiftool查看了

BUUCTF MISC刷题_第43张图片

 发现“公正民主公正文明公正和谐”,在属性里也有

BUUCTF MISC刷题_第44张图片

社会主义核心价值观加密一下,得到abc

BUUCTF MISC刷题_第45张图片

根据题目猜想是outgess隐写

用“终端命令输入 git clone https://github.com/crorvick/outguess 进行下载”这个方法失败了

BUUCTF MISC刷题_第46张图片

用“sudo apt install outguess”成功了,源自在Linux下安装和使用Steghide、Outguess的方法_Linux教程_云网牛站 ,命令基本上就是这样

BUUCTF MISC刷题_第47张图片

前面得到的abc就是key了,outgess -k 'abc' -r mmm.jpg flag.txt,直接出flag{gue33_Gu3Ss!2020}

BUUCTF MISC刷题_第48张图片

题31、谁赢了比赛

得到一张图,仍进winhex发现里面有txt

BUUCTF MISC刷题_第49张图片binwalk分离出来一个rar,需要密码,爆破一下是1020,解密得到一个没啥用的TXT和一个gif,用stegslove看每一帧,总共360帧,在310终于发现

BUUCTF MISC刷题_第50张图片

保存出来,binwalk一下没有发现什么,用stegslove在红色通道里发现二维码,一扫得flag{shanxiajingwu_won_the_game} 

BUUCTF MISC刷题_第51张图片

题32、来题中等的吧

BUUCTF MISC刷题_第52张图片

条形码读取,binwalk,stegslove均一无所获,把绿色看成规律,大横杠就是-,小横杠就是.,得到

.- .-.. .--. .... .- .-.. .- -...

翻译一下就是alphalab,flag{alphalab}

题33、我有一只马里奥

运行程序后生成一个txt

BUUCTF MISC刷题_第53张图片

BUU-MISC-我有一只马里奥_TzZzEZ-web的博客-CSDN博客 BUUCTF-Misc-No.3 - 水星sur - 博客园

查看ntfs流,在当前目录打开cmd(直接输入cmd即可),输入notepad 1.txt:flag.txt,直接出swupctf{ddg_is_cute} ,flag{ddg_is_cute}

BUUCTF MISC刷题_第54张图片

题34、[GXYCTF2019]gakki

binwalk发现图片里面有东西

BUUCTF MISC刷题_第55张图片

提取出来爆破,密码是8864,解压得到一大堆毫无规律的字符,说是字频统计BUUCTF:[GXYCTF2019]gakki_末初 · mochu7-CSDN博客_buu gakki 

a= "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
txt=open('C:\\Users\\86139\\Desktop\\flag.txt').read()
re={}
for i in a:
    m=0
    for j in txt:
        if i==j:
            m+=1
        re[i]=m
res = sorted(re.items(),key=lambda item:item[1],reverse=True)
flag=''
for c in res:
    flag+=str(c[0])
print(flag)

自己写了个脚本,提取出来就是flag{gaki_IsMyw1fe}

题35、[SWPU2019]伟大的侦探

压缩包能解压出来一部分,根据提示得改变编码

BUUCTF MISC刷题_第56张图片

BUUCTF:[SWPU2019]伟大的侦探_末初 · mochu7-CSDN博客_buuctf 伟大的侦探拖进010把编码改成EBCDIC,解压密码是wllm_is_the_best_team!

BUUCTF MISC刷题_第57张图片

解压得到18张小人图,伟大的侦探——福尔摩斯,这个居然是福尔摩斯小人密码,真真想不到 

BUUCTF MISC刷题_第58张图片

网上找了很多图,还是博主的全,在此借鉴一下,对照得到flag{iloveholmesandwllm}

BUUCTF MISC刷题_第59张图片

BUUCTF MISC刷题_第60张图片BUUCTF MISC刷题_第61张图片

题36、[GUET-CTF2019]KO

打开之后长这样,ook解密一下,flag{welcome to CTF }

BUUCTF MISC刷题_第62张图片

题37、黑客帝国

得到一个txt文本,字频统计也不对,base解码也不对,最后发现是rar文件 (RAR Archive (rar),文件头:52617221),用winhex保存

BUUCTF MISC刷题_第63张图片

爆破解密,密码3690,解密得到一张图,打不开,拉进winhex发现,图片末尾是

开头却是,把89 50改成FF D8 

得到图片,flag{57cd4cfd4e07505b98048ca106132125}

BUUCTF MISC刷题_第64张图片

题38、[MRCTF2020]ezmisc

改个高度,01改成02

BUUCTF MISC刷题_第65张图片

flag{1ts_vEryyyyyy_ez!}

BUUCTF MISC刷题_第66张图片

题39、sqltest

这一题涉及到SQL布尔盲注,没学过,研究了好久,参考BUUCTF - Web - sqltest_1tachi的博客-CSDN博客SQL盲注注入——布尔型_莫者的博客-CSDN博客_布尔盲注buuctf-misc-sqltest_~ Venus的博客-CSDN博客

BUUCTF MISC刷题_第67张图片

780是false,848是true,>101是true,>102是false ,第一个是102

 第2个是108

第3个97

 第4个103

 第5个123

第6个52

第7个55

第8个101

第9个100

BUUCTF MISC刷题_第68张图片

第10个98

第11个56 

第12个51

第13个48

第14个48

第15个101 

第16个100

第17个53

第18个102

第19个57

第20个98 

第21个50

第22个56

第23个102

第24个99

第25个53 

第26个52

第27个98

第28个52

第27个98 

第26个48 

第29个100

第30个48 

第31个57

第32个101

第33个99

第34个100

第35个101

第36个102

第37个55

第38个125

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

ascii转字符 

a='102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125'
for i in a.split(" "):
    print(chr(int(i)),end='')

解得flag{47edb8300ed5f9b28fc54b0d09ecdef7}

题40、弱口令

发现压缩包有东西 

BUUCTF MISC刷题_第69张图片

BUUCTF MISC刷题_第70张图片

由空格和Tab键组成的东西,空格是.,Tab键是-,转换成.... . .-.. .-.. ----- ..-. --- .-. ..- -- ,摩斯密码解密得HELL0FORUM,解压得一张图

BUUCTF MISC刷题_第71张图片

发现有隐写,不是zsteg,stegslove也没有发现什么,lsb隐写

BUUCTF MISC刷题_第72张图片

BUUCTF MISC刷题_第73张图片

又出问题,明天研究 【BUUCTF】MISC 弱口令 超详细——附:Python 怎么安装库、模块、包最最方便!!!_algae-CSDN博客_buu弱口令

题41、[HBNIS2018]caesar

BUUCTF MISC刷题_第74张图片

caesar是凯撒的意思,解密一下,直接出flag{flagiscaesar}

BUUCTF MISC刷题_第75张图片

题42、[HBNIS2018]低个头

BUUCTF MISC刷题_第76张图片

键盘加密,flag{CTF} 

BUUCTF MISC刷题_第77张图片题43、[SUCTF2018]single dog

binwalk发现有东西,提取出来一个压缩包,得到一个txt(内容在kali里和windows里看到的不同)

BUUCTF MISC刷题_第78张图片

BUUCTF MISC刷题_第79张图片

搜了一下表情加密,发现他是JavaScript 表情包加密(aaencode加密),解密得flag{happy double eleven}

BUUCTF MISC刷题_第80张图片

题44、Mysterious

得到一个exe

BUUCTF MISC刷题_第81张图片

题目说逆向思维,用IDA打开,在strings里找到welldone

F5查伪代码,这里出错,查了好久不得其解

BUUCTF MISC刷题_第82张图片

 根据wp得到的反编译后的代码,输入122xyz,得到flag{123_Buff3r_0v3rf|0w}

BUUCTF MISC刷题_第83张图片

题45、喵喵喵

BUUCTF MISC刷题_第84张图片

得到一张图,binwalk没有发现什么,在stegslove里找了找,发现很像下面藏着二维码

BUUCTF MISC刷题_第85张图片

 BUUCTF MISC刷题_第86张图片

最低位的LSB隐写发现有一张图,保存下来发现打不开 

BUUCTF MISC刷题_第87张图片

扔进winhex里发现多了个开头 

BUUCTF MISC刷题_第88张图片

删掉之后, 得到半张二维码,扔进winhex里改个高度,得到一整张二维码

BUUCTF MISC刷题_第89张图片

 扫一下得到一个网盘链接,下载出来一个安装包,用winrar解压得到flag.txt

 

 NTFS文件流隐写,把flag.txt放进一个文件夹,用NtfsStreamsEditor扫描得到一个pyc文件

NtfsStreamsEditor 2 正式发布(20090510更新到2.0.2)_原创工具区_安全区 卡饭论坛 - 互助分享 - 大气谦和! BUUCTF MISC刷题_第90张图片

反编译得到

# Embedded file name: flag.py
import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))

    return ciphertext[::-1]


ciphertext = ['96',
 '65',
 '93',
 '123',
 '91',
 '97',
 '22',
 '93',
 '70',
 '102',
 '94',
 '132',
 '46',
 '112',
 '64',
 '97',
 '88',
 '80',
 '82',
 '137',
 '90',
 '109',
 '99',
 '112']

找的解密脚本BUUCTF misc 喵喵喵_hhh-CSDN博客_buu 喵喵喵,出flag{Y@e_Cl3veR_C1Ever!}

import base64
 
ciphertext = ['96','65','93','123','91','97','22', '93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
ciphertext = ciphertext[::-1]
 
def decode():
    code = ''
    for i in range(24):
        if(i%2 == 0):
            a = int(ciphertext[i]) - 10
        else:
            a = int(ciphertext[i]) + 10
        a = i ^ a
        code = code + chr(a)
    print(code)
    
decode()

题46、[MRCTF2020]你能看懂音符吗

下载得到一个rar,显示文件已损坏,扔进winhex发现文件头反了,应该是52617221

BUUCTF MISC刷题_第91张图片

改过来解压得到文档,竟然!!!不能复制,不知道出什么情况了,最后我把音符选中,然后再替换里面复制出来了

BUUCTF MISC刷题_第92张图片

 音符解密文本加密为音乐符号,可自设密码|文本在线加密解密工具MRCTF{thEse_n0tes_ArE_am@zing~} BUUCTF MISC刷题_第93张图片

题47、NTFS数据流

用winrar解压(NTFS数据流都用它),bandzip解不出来全部,得到._flag.rar和flag.rar,第一个显示文件损坏,解压第二个压缩包,扔到NtfsStreamsEditor里查这个文件夹 

BUUCTF MISC刷题_第94张图片

提取出来flag.txt,得到flag,flag{AAAds_nntfs_ffunn?}

BUUCTF MISC刷题_第95张图片

题48、 我吃三明治

binwalk发现里面藏有两张图

BUUCTF MISC刷题_第96张图片

在010里搜FFD8,可以直接找到第二张图,发现base32编码(不要把那一串D的乱码当做标志找,有两大部分,我在winhex里死活找不着这个base32编码,还以为winhex出问题了,结果他后面还有DD什么玩意的)BUUCTF MISC刷题_第97张图片

解码flag{6f1797d4080b29b64da5897780463e30}

BUUCTF MISC刷题_第98张图片

题49、john-in-the-middle

下载得到一个流量包,扔进wireshark里没有搜出来什么有用的东西,扔进kali里提取出来几张图片

BUUCTF MISC刷题_第99张图片

第一张里面有一个旗子,flag就是夺旗嘛,扔进stegslove果然有收获,flag{J0hn_th3_Sn1ff3r}

BUUCTF MISC刷题_第100张图片

题50、[安洵杯 2019]吹着贝斯扫二维码

解压得到一堆乱码的文件和一个flag.zip,题目说和base有关,猜想可能是文件名连在一起然后解密,得到之后发现不对

# -*- coding: utf-8 -*-  
import os  
   
def file_name(file_dir):   
  for root, dirs, files in os.walk(file_dir):  
    #print(root) #当前目录路径  
    #print(dirs) #当前路径下所有子目录  
    #print(files) #当前路径下所有非目录子文件  
    flag=''  
    for a in files:
      flag=flag+a
    print(flag)

file_dir='C:\\Users\\86139\\Desktop\\吹着贝斯扫二维码'
file_name(file_dir)

把文件扔进winhex发现是图片,全加后缀,得到一堆二维码的残片,拼的眼睛疼,最后放弃了

BUUCTF MISC刷题_第101张图片

import os
path ='C:\\Users\\86139\\Desktop\\吹着贝斯扫二维码'

for i in os.listdir(path):
	if i == 'flag.zip':
		continue
	else:
		oldname = os.path.join(path,i)
		newname = os.path.join(path,i+'.jpg')
		os.rename(oldname,newname)

扫码是BASE Family Bucket ??? 85->64->85->13->16->32

工具:base编码转换-base64编码与解码-在线工具、CaptfEncoder

flag.zip的注释

GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY

转base32
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

转base16

:q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

转root13

:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

转base85

PCtvdWU4VFJnQUByYy4mK1lraTA=

转base64

<+oue8TRgA@rc.&+Yki0

转base85

ThisIsSecret!233

解压flag{Qr_Is_MeAn1nGfuL}

题51、[ACTF新生赛2020]swp

解压得到流量包,http导出对象,得到一堆图片和一个zip,zip用winhex打开,发现0304和0102后面都是0000,伪加密,改一下加密位00改成08

BUUCTF MISC刷题_第102张图片

发现能打开flag

搜{,直接出actf{c5558bcf-26da-4f8b-b181-b61f3850b9e5}BUUCTF MISC刷题_第103张图片

 swp放到linux是一个隐藏文件(ls -a,swp文件确实存在),linux下非正常退出vi编辑文本后会自动生成.swp文件
使用vim -r 文件名 恢复flag文件

BUUCTF Misc (二)-布布扣-bubuko.com

题52、[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

题目base64解码Is this base?,解压得到一个flag.txt,base64直接解不对

BUUCTF MISC刷题_第104张图片

base64隐写base64隐写解密代码_Root_5476-CSDN博客_base64隐写解密

'''
base64隐写解密
'''

base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

flag=''
with open('C:\\Users\\86139\\Desktop\\flag.txt','r') as f:
    for line in f.readlines():
        line=line[:-1]
        num=line.count('=')
        if num == 0 :
            continue
        lastchar = line[-(num+1)]
        
        #print(line,num,lastchar)
        myindex = base64chars.index(lastchar)
        #print(myindex)
        bin_str = bin(myindex)[2:].zfill(6)
        #print(bin_str)
        flag+=bin_str[6-2*num:]
        #print(bin_str[6-2*num:])
print(''.join([chr(int(flag[i:i + 8], 2)) for i in range(0, len(flag), 8)]))

直接出GXY{fazhazhenhaoting}

ItVuer - 免责声明 - 关于我们 - 联系我们

本网站信息来源于互联网,如有侵权请联系:561261067@qq.com

桂ICP备16001015号