BUUCTF Misc 部分(四)

刷新过的图片

先看题目,说什么刷新键没法用,便猜测是f5隐写,工具自行百度,使用工具在kali运行,
在这里插入图片描述导出一个output.txt,打开一看BUUCTF Misc 部分(四)_第1张图片
是个zip文件,改后缀名打开即得flag。

菜刀666

下载附件,用foremost分离出一个zip压缩包,需要密码,BUUCTF Misc 部分(四)_第2张图片
流7中把十六进制数复制保存,生成一个jpg文件,BUUCTF Misc 部分(四)_第3张图片
解压得到flag。

sqltest

下载附件,导出了一堆html,看了一下数据包,发现一大堆sql语句,最后只得求助wp,参考文章。

喵喵喵

这道题综合性很高,涉及到很多东西。
下载附件,得到一张图片,通过stegsolve导出png图片,我这直接打不开,放在winhex里发现里面隐藏文件,便导出,得到办张二维码,修改高度,扫描整个二维码,下载flag.rar,里面并没有flag。到这卡住了,去看了wp,说道用ntfs扫描,但是我扫不出来,后来还有人说必须用winrar解压,虽然报错,但是扫出来了一个pyc文件,用在线反汇编转成py文件,打开以后

import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

写脚本跑出flag。

你可能感兴趣的:(BUUCTF Misc 部分(四))