BUUCTF-Misc-No.5

文章目录

  • 比赛信息
  • 内心os(蛮重要的)
  • Misc:
    • [BSidesSF2019]zippy | SOLVED |
    • [ACTF新生赛2020]明文攻击 | SOLVED |
    • [GKCTF2020]Pokémon | SOLVED |
    • [GWCTF2019]huyao | SOLVED |
    • [SCTF2019]电单车 | SOLVED |
    • [GKCTF2020]code obfuscation | SOLVED |
    • [GKCTF2020]Harley Quinn | SOLVED |
    • [SUCTF2018]followme | SOLVED |
    • voip | SOLVED |
    • BJD&DAS CTF 2020 | Questionnaire | SOLVED |
    • BJD&DAS CTF 2020 | /bin/cat 2 | SOLVED |
    • [*CTF2019]otaku | SOLVED |

比赛信息

比赛地址:Buuctf靶场

内心os(蛮重要的)

对不起我就是鸽子本精Σ(っ °Д °;)っ呜呜呜

Misc:

[BSidesSF2019]zippy | SOLVED |

下载,使用foremost,分离得到一个压缩包,BUUCTF-Misc-No.5_第1张图片发现是带锁的BUUCTF-Misc-No.5_第2张图片,发现了zip的密码

unzip -P supercomplexpassword flag.zip

图片

CTF{this_flag_is_your_flag}

[ACTF新生赛2020]明文攻击 | SOLVED |

下载解压,发现一个带锁的zip和一张图片,图片放进winhexBUUCTF-Misc-No.5_第3张图片

最下面发现一个zip就少了一个pk头BUUCTF-Misc-No.5_第4张图片

装起来,然后解压就是明文,然后明文破解半天,发现不行,仔细一看大小不一样BUUCTF-Misc-No.5_第5张图片

使用zip,修复一下,就回复正常,然后就得到了flag

ACTF{3te9_nbb_ahh8}

[GKCTF2020]Pokémon | SOLVED |

下载软件,在下载一个模拟器,走到103街道就能看到flag
我推荐使用金手指呦~

flag{PokEmon_14_CutE}

BUUCTF-Misc-No.5_第6张图片

[GWCTF2019]huyao | SOLVED |

一看2张png,一看就是盲水印,

python decode.py --original <原始图像文件> --image <图像文件> --result <结果文件>

然后发现了这个BUUCTF-Misc-No.5_第7张图片

flag{BWM_1s_c00l}

[SCTF2019]电单车 | SOLVED |

BUUCTF-Misc-No.5_第8张图片

这个找到文献资料BUUCTF-Misc-No.5_第9张图片

BUUCTF-Misc-No.5_第10张图片然后flag 是地址嘛,就是中间那段

01110100101010100110
flag{01110100101010100110}

[GKCTF2020]code obfuscation | SOLVED |

首先他给我们一个二维码,我们修复一下BUUCTF-Misc-No.5_第11张图片

扫描得到
base(gkctf)

BUUCTF-Misc-No.5_第12张图片

从二维码中分离出了rar

BUUCTF-Misc-No.5_第13张图片给了一个提示,看看刚刚扫描到的。BUUCTF-Misc-No.5_第14张图片

用base58就得到了rar的密码

CfjxaPF

解压下来一个png一个1文件

1文件打开一看就是js加密,我们解密一下就是这样了送上解密网站https://tool.lu/js

图片

然后打开png图片

import string
s = "$Bn$Ai$An$Ac$Al$Au$Ad$Ae$Bk$Cc$As$At$Ad$Ai$Ao$By$Ah$Ce$Ai$An$At$Bk$Am$Aa$Ai$An$Bs$Bt$Cn$Ap$Ar$Ai$An$At$Bs$Bm$Aw$Dd$Al$Ac$Da$Am$Ae$Cl$De$Ao$Cl$Dj$Ak$Ac$At$Df$Bm$Bt$Cb$Ar$Ae$At$Au$Ar$An$Bk$Da$Cb$Cp"
ll = s.split('$')
list1 = ['Bk','Bm','Bn','Bs','Bt','By','Cb','Cc','Ce','Cl','Cn','Cp',
'Da','Db','Dc','Dd','De','Df','Dg','Dh','Di','Dj']
list2 = [' ','"','#','(',')','.','','<','>','_','{','}','0','1','2','3','4','5','6','7','8','9']
list3 = []
list4 = []
s = string.ascii_lowercase
for i in s:
	list3.append('A%s'%i)
	list4.append(i)
#print(list3,'\n',list4)

t = ''
for i in range(0,len(ll)):
	for j in range(0,len(list1)):
		if ll[i]==list1[j]:
			t += list2[j]
	for k in range(0,len(list3)):
		if ll[i]==list3[k]:
			t +=list4[k]
print(t)

得到flag{w3lc0me_4o_9kct5}

[GKCTF2020]Harley Quinn | SOLVED |

解压文件看到一个音乐,和图片,看见他的详细BUUCTF-Misc-No.5_第15张图片知道了要听到最后面,似乎听到了按键电话的声音,然后使用之前看到大佬使用的软件点我呦,记住这个软件,最好删除其他杂音,就单独取出音频BUUCTF-Misc-No.5_第16张图片

就获得了,#22283334447777338866#

用9键盘打一下BUUCTF-Misc-No.5_第17张图片

ctfisfun,然后百度一下zip中的BUUCTF-Misc-No.5_第18张图片

BUUCTF-Misc-No.5_第19张图片

最终得到了宝藏

BUUCTF-Misc-No.5_第20张图片

flag{Pudd1n!!_y0u_F1nd_m3!}

[SUCTF2018]followme | SOLVED |

下载文件,然后最基础到处httpBUUCTF-Misc-No.5_第21张图片

发现登录信息,从这一步大致猜到,是密码就是flag,可是有很多图片可以,都保存一一分析BUUCTF-Misc-No.5_第22张图片

最终找不到,有用的,最后就看http,最后找到了flag

BUUCTF-Misc-No.5_第23张图片

SUCTF{password_is_not_weak}

voip | SOLVED |

下载文件,百度一下,知道了这个通话数据

BUUCTF-Misc-No.5_第24张图片

看到RTP

BUUCTF-Misc-No.5_第25张图片分析一下

BUUCTF-Misc-No.5_第26张图片

BUUCTF-Misc-No.5_第27张图片在这一段有非常清楚的几个单词就是flag了

9001IVR
报上flag
flag{9001IVR}

BJD&DAS CTF 2020 | Questionnaire | SOLVED |

需要,打开源码一看BUUCTF-Misc-No.5_第28张图片

输入正确的地名就有一小段的flag

BUUCTF-Misc-No.5_第29张图片

d41d8cd98f00b204e9800998ecf8427e

BJD&DAS CTF 2020 | /bin/cat 2 | SOLVED |

打开图片发现颜色有些不一样,然后调一下色BUUCTF-Misc-No.5_第30张图片扫码结果

m1ao~miao~mi@o~Mia0~m!aO~m1a0~~~
md5
9b84eb9e7107ffafebeb1000e8c05322

[*CTF2019]otaku | SOLVED |

解压zip,发现有一个带锁的,还是伪加密,不过我推荐是同binwalk -e 分离,拒绝一切花里胡哨。BUUCTF-Misc-No.5_第31张图片

打开flagBUUCTF-Misc-No.5_第32张图片

是一个加密的,看来要在word 中找到密文,这一段无论无何都无法复制,我这边使用格式刷,直接复制到txt中BUUCTF-Misc-No.5_第33张图片

BUUCTF-Misc-No.5_第34张图片

然后就可以明文爆破了,(PS:这里有一些问题,不能用UTF-8的编码要用,GBK,就默认使用ANSI就行了。)然后就可以爆破了BUUCTF-Misc-No.5_第35张图片

My_waifu

得到了zip密码了BUUCTF-Misc-No.5_第36张图片

在看图软件中用LSB找到了flag,或者使用很方便的隐写工具也行这个是下载地址哦

BUUCTF-Misc-No.5_第37张图片

*ctf{vI0l3t_Ev3rg@RdeN}

~

你可能感兴趣的:(BUUCTF,Misc,Python)