发布时间:2023-08-17 12:00
目录
题1、LSB
题2、镜子里面的世界
题3、ningen
题4、面具下的flag
题5、FLAG
题6、假如给我三天光明
题7、九连环
题8、后门查杀
题9、webshell后门
题10、荷兰宽带数据泄露
题11、刷新过的图片
题12、被劫持的神秘礼物
题13:认真你就输了
题14:snake
题15:藏藏藏
题16: 佛系青年
题17:菜刀666
题18: 被偷走的文件
题19:你猜我是个啥
题20:梅花香自苦寒来
题21:秘密文件
题22:just_a_rar
题23:神奇的二维码
题24:一叶障目
题25:鸡你太美
题26:穿越时空的思念
题27:excel破解
题28:find_me
题29:纳尼
题30:outgess
题31、谁赢了比赛
题32、来题中等的吧
题33、我有一只马里奥
题34、[GXYCTF2019]gakki
题35、[SWPU2019]伟大的侦探
题36、[GUET-CTF2019]KO
题37、黑客帝国
题38、[MRCTF2020]ezmisc
题39、sqltest
题40、弱口令
题41、[HBNIS2018]caesar
题42、[HBNIS2018]低个头
题43、[SUCTF2018]single dog
题44、Mysterious
题45、喵喵喵
题46、[MRCTF2020]你能看懂音符吗
题47、NTFS数据流
题48、 我吃三明治
题49、john-in-the-middle
题50、[安洵杯 2019]吹着贝斯扫二维码
题51、[ACTF新生赛2020]swp
题52、[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
网上教程有很多,具体就是Analyse->Data Extract,选中RGB通道的0,然后Save Bin保存为png就行了
binwalk发现里面没有
用stegslove
binwalk发现里面有一个压缩包,打开需要密码
尝试爆破,根据提示应该是4位数,爆破得到密码8368,解开得到flag{b025fc9ca797a67d2103bfbc407a6d5f}
binwalk一下得到压缩包,用winhex打开发现是标准伪加密,09改成00就行
在kali中打开vmdk“7z x flag.vmdk -o./” ,在key_part_one(Brainfuck
编码)和key_part_two(Ook!
编码)中分别得到flag的一半
binwalk一下,发现有zlib,怀疑是zsteg隐写
把这个通道中的zip提取出来,zsteg -e b1,rgb,lsb,xy 1.png -> out.zip ,解压 后得到一个1文件
查找一下里面的字符,直接出, flag{dd0gf4c3tok3yb0ard4g41n~~~}
打开之后有图片和一个加密的压缩包,容易联想到盲文,对照一下,是kmdonowg,解压得到wav音频,用Audacity打开后得到像摩斯密码的轨道
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
解密:ctfwpei08732?23dz
binwalk一下得到压缩包
有密码打不开,暴力破解得不到,用winhex打开果然又是伪加密,01改为00,打开之后是一张图和一个压缩包
用steghide查找这张图“steghide info good.jpg ”,密码为空 ,发现图片里面有ko.txt文件,提取出来 “steghide extract -sf good.jpg” ,得到bV1g6t5wZDJif^J7
解压得到flag{1RTo8w@&4nK@z*XL}
现在遇到的图片隐写有LSB、steghide、zsteg,还不太懂他们之间有什么区别,什么时候应用,待查
webshell会报毒,用火绒查杀一下得到具体路径,根据题目得到提示密码pass即flag,在kali里查找关键字pass,得到flag
kali查找文件里的关键字:1、grep +‘关键字’ +文件名,2、cat +文件名 | grep +“关键字”,3、cat +文件名 | grep +“关键字” -A/B/C/v +数字 得到关键字之后/前/前后几行的内容,v是排除关键字那一行
kali查看当前文件夹中包含关键字的文件:grep -r '关键字'
kali查看文件内容:1、vim+文件名,2、cat +文件名,3、cat -n +文件名 显示行号
通配符:引自https://blog.csdn.net/liyuru4/article/details/51834669
1、“*” 用于匹配文件中任意长度的字符串,可以代表很复杂很长的字符串。
例:*.cpp *.c
2、“?” 和“*”类似,但只匹配一个字符。
例:$ ls queue.?
queue.c
3、“[]”用于匹配所有出现在方括号内的字符,一个文件只能匹配一个字符。
例:$ ls text[1A]
text1 textA
4、“-” 来指定一个字符集范围,所有包含在上下界(可以是数字或字母)之间的字符都会被匹配。
例:$ ls text[1-3]
text1 text2 text3
和上一题同样的做法
解压得到conf.bin文件,是路由器备份文件。工具我看都用的RouterPassView,没收集到,flag{053700357621}
路由器备份的配置文件一般是.bin格式,默认名称通常是conf.bin,如下图。这个备份的配置文件中,包含了宽带账号、宽带密码以及WiFi密码等信息
参考这两位大佬的wp
BUUCTF:刷新过的图片_末初 · mochu7-CSDN博客_buu 刷新过的图片
BUUCTF misc 刷新过的图片_hhh-CSDN博客_刷新过的图片
第一次接触到F5隐写,下载之后会得到一个F5-steganography文件夹,直接在此处打开终端,换成root,不然会提示权限不够,输入java Extract /图片的绝对路径 [-p 密码] [-e 输出文件],会输出output.txt文件(在F5-steganography文件夹里面),本质是一个伪加密的zip,flag{96efd0a2037d06f34199e921079778ee}
下载git clone https://github.com/matthewgao/F5-steganography
根据题目提示找账号密码,追踪tcp.stream eq 0,admina+adminb
用32位小写MD5哈希一下得到flag{1d240aafe21a86afc11f38a45b541a49}
直接拖进kali里,binwalk发现里面有东西,foremost分离,真不好找,flag{M9eVfi2Pcs#}
foremost分离得到key和cipher,key里面是base64加密的,解密后得到
What is Nicki Minaj's favorite song that refers to snakes?
找到这个人与蛇相关的最喜欢的歌,找了个wpbuuctf-misc-snake 详解 - junlebao - 博客园,是anaconda,加密算法是Serpent,也有蛇的意思,flag{who_knew_serpent_cipher_existed}
binwalk一下那张图,发现有压缩包,解压之后得到福利.docx,无法直接打开,又binwalk一下发现里面有东西,改后缀,在/word/media/里有一张二维码,一扫就出来了,flag{you are the best!}
还以为第图片隐写,找了半天没看出来啥,最后根据wp发现是伪加密,09改成08即可
解压得到一张图和一个文本
把佛曰的内容用与佛论禅翻译一下即可与佛论禅
flag{w0_fo_ci_Be1}
wireshark打开,搜了一下,在tcp.stream eq 1里找到flag.txt,扔kali里分离得到一个压缩包,暴力破解破不开,需要找密码
在tcp.stream eq 7里找到一大堆字符串,z1翻译是D:\wamp64\www\upload\6666.jpg7,z2应该就是这张图了 ,从FFD8复制到FFD9,扔winhex里粘贴至新文件,命名成666.jpg,得到解压密码
解压得flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
扔kali里分离提取出来一个rar压缩包,爆破得密码5790,解压得flag{6fe99a5d03fb01f833ec3caa80358fa3}
下载下来是一个压缩包,打不开, 显示文件已损坏,扔winhex里一看文件头是“89504E47”,改后缀为png出现一个二维码,扫了一下是“flag不在这”,扔kali里binwalk一下,发现zlib标识,zsteg
隐写
直接出, flag{i_am_fl@g}
binwalk没有发现什么,winhex一下发现里面有一大堆数字,很奇怪,剩下的就不太会了,https://www.cnblogs.com/harmonica11/p/11365812.htmlflag{40fc0a979f759c8892f4dc045e28b820}
在wireshark里搜了一下flag,发现,应该是传输的rar
foremost分离出来,爆破一下,密码是1903,flag{d72e5a671aa50fa5f400e5d10eedeaa5}
解压出来是4位数.rar,爆破得密码是2016,解压得到一张图片,放winhex里直接得flag{Wadf_123}
解压得到一张二维码,扫了一下,什么也没有
binwalk一下发现里面有rar,奇怪的是foremost提取不出来,binwalk -e +文件名提取出来了
得到4个压缩包
17012.rar解压得到flag.docx,里面是base64,一直解密解密,(这位写了一个脚本,还挺好用的BUUCTF:[SWPU2019]神奇的二维码_末初 · mochu7-CSDN博客_buuctf神奇的二维码) ,得到comEON_YOuAreSOSoS0great
7104.rar解压得到encode.txt,YXNkZmdoamtsMTIzNDU2Nzg5MA==,base64解密得asdfghjkl1234567890
716A.rar解压得到一张图和一个加密的rar,密码就是asdfghjkl1234567890,两张图一样,没啥用
18394.rar的密码就是comEON_YOuAreSOSoS0great,解压得到good.mp3,用Audacity打开,
摩斯密码,解密一下就行 ,flag{morseisveryveryeasy}
扔kali里说CRC错误
找了个脚本Buuctf 一叶障目_Dexret的博客-CSDN博客_buuctf一叶障目
#coding=utf-8
import zlib
import struct
#读文件
file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
#print(data)
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print(width,height)
#写文件
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')#保存副本
fw.write(newpic)
fw.close
校验过后出了一张图片,flag{66666}
下载下来是两张动图,扔kali里binwalk一下,关键应该在篮球副本的那张图
扔winhex里,篮球副本少了个“47494638”的文件头
选中开头第一个,编辑-粘贴0字节-插入4个字节
然后变成这样,直接把“00000000”修改成“47494638”,然后保存就行了
篮球副本上出现flag,flag{zhi_yin_you_are_beautiful}
..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....
摩斯密码解密,flag{f029bd6f551139eedeb8e45a175b0786}
flag{office_easy_cracked}
用到工具exiftool,可以收集到图片的exif信息
什么是exif信息呢。
EXIF信息,是可交换图像文件的缩写,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。EXIF可以附加于JPEG、TIFF、RIFF等文件之中,为其增加有关数码相机拍摄信息的内容和索引图或图像处理软件的版本信息。
利用这个我们可以收集图片的拍摄的位置信息,时间,拍摄照片的手机信息,图片的基础信息等等,所以这个对于信息收集的帮助是很大的
https://my.oschina.net/u/3778921/blog/3059992
安装:apt-get install exiftool
使用:exiftool + 文件名
发现盲文,备注里面也有
盲文在线加解密:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen
很奇怪的是从kali里面复制出来的盲文死活解密不出来,从备注里面复制的就可以,flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}
得到一个gif和一个txt
在gif前面加一个文件头,47 49 46 38
gif上就有显示了,用stegslove给分离开,Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=,base64解密一下,flag{wang_bao_qiang_is_sad}
binwalk一下发现有TIFF,一般就是用exiftool查看了
发现“公正民主公正文明公正和谐”,在属性里也有
社会主义核心价值观加密一下,得到abc
根据题目猜想是outgess隐写
用“终端命令输入 git clone https://github.com/crorvick/outguess 进行下载”这个方法失败了
用“sudo apt install outguess”成功了,源自在Linux下安装和使用Steghide、Outguess的方法_Linux教程_云网牛站 ,命令基本上就是这样
前面得到的abc就是key了,outgess -k 'abc' -r mmm.jpg flag.txt,直接出flag{gue33_Gu3Ss!2020}
得到一张图,仍进winhex发现里面有txt
binwalk分离出来一个rar,需要密码,爆破一下是1020,解密得到一个没啥用的TXT和一个gif,用stegslove看每一帧,总共360帧,在310终于发现
保存出来,binwalk一下没有发现什么,用stegslove在红色通道里发现二维码,一扫得flag{shanxiajingwu_won_the_game}
条形码读取,binwalk,stegslove均一无所获,把绿色看成规律,大横杠就是-,小横杠就是.,得到
.- .-.. .--. .... .- .-.. .- -...
翻译一下就是alphalab,flag{alphalab}
运行程序后生成一个txt
BUU-MISC-我有一只马里奥_TzZzEZ-web的博客-CSDN博客 BUUCTF-Misc-No.3 - 水星sur - 博客园
查看ntfs流,在当前目录打开cmd(直接输入cmd即可),输入notepad 1.txt:flag.txt,直接出swupctf{ddg_is_cute} ,flag{ddg_is_cute}
binwalk发现图片里面有东西
提取出来爆破,密码是8864,解压得到一大堆毫无规律的字符,说是字频统计BUUCTF:[GXYCTF2019]gakki_末初 · mochu7-CSDN博客_buu gakki
a= "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
txt=open('C:\\Users\\86139\\Desktop\\flag.txt').read()
re={}
for i in a:
m=0
for j in txt:
if i==j:
m+=1
re[i]=m
res = sorted(re.items(),key=lambda item:item[1],reverse=True)
flag=''
for c in res:
flag+=str(c[0])
print(flag)
自己写了个脚本,提取出来就是flag{gaki_IsMyw1fe}
压缩包能解压出来一部分,根据提示得改变编码
BUUCTF:[SWPU2019]伟大的侦探_末初 · mochu7-CSDN博客_buuctf 伟大的侦探拖进010把编码改成EBCDIC,解压密码是wllm_is_the_best_team!
解压得到18张小人图,伟大的侦探——福尔摩斯,这个居然是福尔摩斯小人密码,真真想不到
网上找了很多图,还是博主的全,在此借鉴一下,对照得到flag{iloveholmesandwllm}
打开之后长这样,ook解密一下,flag{welcome to CTF }
得到一个txt文本,字频统计也不对,base解码也不对,最后发现是rar文件 (RAR Archive (rar),文件头:52617221),用winhex保存
爆破解密,密码3690,解密得到一张图,打不开,拉进winhex发现,图片末尾是
开头却是,把89 50改成FF D8
得到图片,flag{57cd4cfd4e07505b98048ca106132125}
改个高度,01改成02
flag{1ts_vEryyyyyy_ez!}
这一题涉及到SQL布尔盲注,没学过,研究了好久,参考BUUCTF - Web - sqltest_1tachi的博客-CSDN博客SQL盲注注入——布尔型_莫者的博客-CSDN博客_布尔盲注buuctf-misc-sqltest_~ Venus的博客-CSDN博客
780是false,848是true,>101是true,>102是false ,第一个是102
第2个是108
第3个97
第4个103
第6个52
第7个55
第8个101
第10个98
第12个51
第13个48
第14个48
第15个101
第16个100
第17个53
第18个102
第19个57
第20个98
第21个50
第22个56
第23个102
第24个99
第25个53
第26个52
第27个98
第28个52
第27个98
第26个48
第29个100
第30个48
第31个57
第32个101
第33个99
第34个100
第35个101
第36个102
第38个125
102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125
ascii转字符
a='102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125'
for i in a.split(" "):
print(chr(int(i)),end='')
解得flag{47edb8300ed5f9b28fc54b0d09ecdef7}
发现压缩包有东西
由空格和Tab键组成的东西,空格是.,Tab键是-,转换成.... . .-.. .-.. ----- ..-. --- .-. ..- -- ,摩斯密码解密得HELL0FORUM,解压得一张图
发现有隐写,不是zsteg,stegslove也没有发现什么,lsb隐写
又出问题,明天研究 【BUUCTF】MISC 弱口令 超详细——附:Python 怎么安装库、模块、包最最方便!!!_algae-CSDN博客_buu弱口令
caesar是凯撒的意思,解密一下,直接出flag{flagiscaesar}
键盘加密,flag{CTF}
binwalk发现有东西,提取出来一个压缩包,得到一个txt(内容在kali里和windows里看到的不同)
搜了一下表情加密,发现他是JavaScript 表情包加密(aaencode加密),解密得flag{happy double eleven}
得到一个exe
题目说逆向思维,用IDA打开,在strings里找到welldone
F5查伪代码,这里出错,查了好久不得其解
根据wp得到的反编译后的代码,输入122xyz,得到flag{123_Buff3r_0v3rf|0w}
得到一张图,binwalk没有发现什么,在stegslove里找了找,发现很像下面藏着二维码
最低位的LSB隐写发现有一张图,保存下来发现打不开
扔进winhex里发现多了个开头
删掉之后, 得到半张二维码,扔进winhex里改个高度,得到一整张二维码
扫一下得到一个网盘链接,下载出来一个安装包,用winrar解压得到flag.txt
NTFS文件流隐写,把flag.txt放进一个文件夹,用NtfsStreamsEditor扫描得到一个pyc文件
NtfsStreamsEditor 2 正式发布(20090510更新到2.0.2)_原创工具区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
反编译得到
# Embedded file name: flag.py
import base64
def encode():
flag = '*************'
ciphertext = []
for i in range(len(flag)):
s = chr(i ^ ord(flag[i]))
if i % 2 == 0:
s = ord(s) + 10
else:
s = ord(s) - 10
ciphertext.append(str(s))
return ciphertext[::-1]
ciphertext = ['96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']
找的解密脚本BUUCTF misc 喵喵喵_hhh-CSDN博客_buu 喵喵喵,出flag{Y@e_Cl3veR_C1Ever!}
import base64
ciphertext = ['96','65','93','123','91','97','22', '93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
ciphertext = ciphertext[::-1]
def decode():
code = ''
for i in range(24):
if(i%2 == 0):
a = int(ciphertext[i]) - 10
else:
a = int(ciphertext[i]) + 10
a = i ^ a
code = code + chr(a)
print(code)
decode()
下载得到一个rar,显示文件已损坏,扔进winhex发现文件头反了,应该是52617221
改过来解压得到文档,竟然!!!不能复制,不知道出什么情况了,最后我把音符选中,然后再替换里面复制出来了
音符解密文本加密为音乐符号,可自设密码|文本在线加密解密工具MRCTF{thEse_n0tes_ArE_am@zing~}
用winrar解压(NTFS数据流都用它),bandzip解不出来全部,得到._flag.rar和flag.rar,第一个显示文件损坏,解压第二个压缩包,扔到NtfsStreamsEditor里查这个文件夹
提取出来flag.txt,得到flag,flag{AAAds_nntfs_ffunn?}
binwalk发现里面藏有两张图
在010里搜FFD8,可以直接找到第二张图,发现base32编码(不要把那一串D的乱码当做标志找,有两大部分,我在winhex里死活找不着这个base32编码,还以为winhex出问题了,结果他后面还有DD什么玩意的)
解码flag{6f1797d4080b29b64da5897780463e30}
下载得到一个流量包,扔进wireshark里没有搜出来什么有用的东西,扔进kali里提取出来几张图片
第一张里面有一个旗子,flag就是夺旗嘛,扔进stegslove果然有收获,flag{J0hn_th3_Sn1ff3r}
解压得到一堆乱码的文件和一个flag.zip,题目说和base有关,猜想可能是文件名连在一起然后解密,得到之后发现不对
# -*- coding: utf-8 -*-
import os
def file_name(file_dir):
for root, dirs, files in os.walk(file_dir):
#print(root) #当前目录路径
#print(dirs) #当前路径下所有子目录
#print(files) #当前路径下所有非目录子文件
flag=''
for a in files:
flag=flag+a
print(flag)
file_dir='C:\\Users\\86139\\Desktop\\吹着贝斯扫二维码'
file_name(file_dir)
把文件扔进winhex发现是图片,全加后缀,得到一堆二维码的残片,拼的眼睛疼,最后放弃了
import os
path ='C:\\Users\\86139\\Desktop\\吹着贝斯扫二维码'
for i in os.listdir(path):
if i == 'flag.zip':
continue
else:
oldname = os.path.join(path,i)
newname = os.path.join(path,i+'.jpg')
os.rename(oldname,newname)
扫码是BASE Family Bucket ??? 85->64->85->13->16->32
工具:base编码转换-base64编码与解码-在线工具、CaptfEncoder
flag.zip的注释
GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
转base32
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
转base16
:q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH
转root13
:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU
转base85
PCtvdWU4VFJnQUByYy4mK1lraTA=
转base64
<+oue8TRgA@rc.&+Yki0
转base85
ThisIsSecret!233
解压flag{Qr_Is_MeAn1nGfuL}
解压得到流量包,http导出对象,得到一堆图片和一个zip,zip用winhex打开,发现0304和0102后面都是0000,伪加密,改一下加密位00改成08
发现能打开flag
搜{,直接出actf{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
swp放到linux是一个隐藏文件(ls -a,swp文件确实存在),linux下非正常退出vi编辑文本后会自动生成.swp文件
使用vim -r 文件名 恢复flag文件BUUCTF Misc (二)-布布扣-bubuko.com
题目base64解码Is this base?,解压得到一个flag.txt,base64直接解不对
base64隐写base64隐写解密代码_Root_5476-CSDN博客_base64隐写解密
'''
base64隐写解密
'''
base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
flag=''
with open('C:\\Users\\86139\\Desktop\\flag.txt','r') as f:
for line in f.readlines():
line=line[:-1]
num=line.count('=')
if num == 0 :
continue
lastchar = line[-(num+1)]
#print(line,num,lastchar)
myindex = base64chars.index(lastchar)
#print(myindex)
bin_str = bin(myindex)[2:].zfill(6)
#print(bin_str)
flag+=bin_str[6-2*num:]
#print(bin_str[6-2*num:])
print(''.join([chr(int(flag[i:i + 8], 2)) for i in range(0, len(flag), 8)]))
直接出GXY{fazhazhenhaoting}