BUUCTF——MISC

1 签到
flag:flag{buu_ctf}

2 金仨胖
gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:
flag{he11ohongke}

3 二维码
扫描二维码提示secret is here,binwalk图片得到一个压缩包,提示4位数,爆破得到密码7639,解压得到flag:
flag{vjpw_wnoei}

4 N种解决方法
得到exe文件,用notepad打开发现图片base64密码,使用在线图片编码得到一张二维码图片:flag{dca57f966e4e4e31fd5b15417da63269}

5 大白
一张不完整png,拖入010editor,提示crc错误,使用脚本跑出图片宽高为679*479,修改高度之后得到flag:
flag{He1l0_d4_ba1}

6 基础破解
解压得到一个rar包,4位纯数字爆破得到密码2563,解压得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,base64解密得到flag:flag{70354300a5100ba78068805661b93a5c}

7 你竟然赶我走
解压文件后得到一张jpg图片,用winhex打开,拉到最后发现flag:
flag{stego_is_s0_bor1ing}

8 LSB
考察lsb隐写,拖入stegsolve,打开Data Extract,save bin,得到一张二维码,扫描得到flag:
flag{1sb_i4_s0_Ea4y}

9 乌镇峰会种图
用winhex打开,拉到最后发现flag:
flag{97314e7864a8f62627b26f3f998c37f1}

10 rar
4位纯数字爆破得到密码8795,解压得到flag:flag{1773c5da790bd3caff38e3decd180eb7}

11 qr
用QR Research扫描二维码,得到flag:
flag{878865ce73370a4ce607d21ca01b5e59}

12 文件中的秘密
解压得到一张图片,用winhex打开,发现flag:flag{870c5a72806115cb5439345d8b014396}

13 ningen
用binwalk分离图片,得到一个压缩包,根据提示4位数,爆破得到密码8368,解压得到flag:
flag{b025fc9ca797a67d2103bfbc407a6d5f}

14 wireshark
打开流量文件,筛选http协议,追踪tcp流,得到password:
email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd

15、你有没有好好看网课
得到两个压缩包,其中一个注释提示6位数密码,暴力破解得到密码183792,解压后得到一个word文档和视频文件,根据内容提示,520/711,在视频5秒20、7秒11里可以看到
BUUCTF——MISC_第1张图片
BUUCTF——MISC_第2张图片
找到视频里的隐藏信息,
… …/… ./… ./… …/
dXBfdXBfdXA= base64解压为up_up_up
第一部分百度发现是敲击码:
敲击码
敲击码(Tap code)是一种以非常简单的方式对文本信息进行编码的方法。因该编码对信息通过使用一系列的点击声音来编码而命名,敲击码是基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中。
敲击码表:
#!shell
1 2 3 4 5
1 A B C/K D E
2 F G H I J
3 L M N O P
4 Q R S T U
5 V W X Y Z
比如:F是(2,1… .)、O是(3,4 … …)
… …/… ./… ./… …/ 得到wllm

用wllmup_up_up解压flag2压缩包,把图片拖进winhex
swpuctf{A2e_Y0u_Ok?}

16、吹着贝斯扫二维码
打开压缩包,看到有注释:
GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
用winhex查看其他文件发现是jpg文件,修改后缀得到36张局部二维码图片,手动拼二维码。
BUUCTF——MISC_第3张图片
扫描二维码得到:BASE Family Bucket ???
85->64->85->13->16->32
将之前得到的
base32:
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
base16:
:q]>WN62os<^b]!;,be.=n;v@9/17’@8bAH
base13/rot13:
:d]>JA62bf<^o]!;,or.=a;i@9/17’@8oNU
base85:
PCtvdWU4VFJnQUByYy4mK1lraTA=
base64:
<+oue8TRgA@rc.&+Yki0
base85:
ThisIsSecret!233
解压压缩包得到flag
flag{Qr_Is_MeAn1nGfuL}

17、SXMgdGhpcyBiYXNlPw==
根据题目标题解码得到“Is this base?”,打开txt可以发现是base64隐写,使用工具得到GXY{fazhazhenhaoting}?
提交flag:flag{fazhazhenhaoting}

18、USB
用WinRAR打开提示
BUUCTF——MISC_第4张图片
需要修复此压缩包,用winhex打开,RAR文件头的头类型必须是0x74
将233.png前面的7A改为74。
BUUCTF——MISC_第5张图片
解压文件得到一张png图片,用stegsolve打开查看可以看到一张二维码,扫描得到ci{v3erf_0tygidv2_fc0}
BUUCTF——MISC_第6张图片
再分析另外一个文件,binwalk key.ftm文件可以得要一个流量包文件key.pcap
根据题目提示可知此题是USB流量分析
先在kali下通过命令得到pcap包中的数据部分,命令如下:
tshark -r key.pcap -T fields -e usb.capdata > data.txt
再通过usb脚本解码,得到
BUUCTF——MISC_第7张图片
得到key:XINAN
维基利亚解密得到:fa{i3eei_0llgvgn2_sc0}
明显的栅栏分组:flag{vig3ne2e_is_c00l}

19、game
解压文件,有个index.html,用notepad++打开看到flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===
base32解码得到:suctf{hAHaha_Fak3_F1ag}
再分析图片,lsb
BUUCTF——MISC_第8张图片 得到 :U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/ KeuHg8vKAxFrVQ==
用上面得到的字符串当key,TripleDES解密:
BUUCTF——MISC_第9张图片

20、黑客帝国
打开文件看到52617221,猜到是rar文件,用winhex打开得到一个加密的rar文件,直接用破解软件爆破,得到密码
BUUCTF——MISC_第10张图片
解压之后得到一张png图片,拖进010editor提示不是png图片,文件头看到JFJF,想到是jpg图片,修改文件头,打开看到flag。
BUUCTF——MISC_第11张图片
21、KO
使用ook在线解码。得到welcome to CTF

22、network
打开文本看有四个数字
63 00111111
127 01111111
191 10111111
255 11111111
可以看到8位二进制的前两位是不一样的,写一个脚本所有数字的最高两位提取出来,并且4个一组转换位ASCII。发现写出来的16进制数开头是504B。
BUUCTF——MISC_第12张图片
使用伪加密得到解密的压缩包。
在这里插入图片描述
得到一个TXT文件,base64加密,多次base64次解密得到flag
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200417224601358.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2JkbTExMjE=,size_16,color_FFFFFF,t_70

23、丢失的MD5
根据题目给的信息写python脚本,运行即可。

import hashlib
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update('TASC'.encode('utf-8')+chr(i).encode('utf-8')+'O3RJMV'.encode('utf-8')+chr(j).encode('utf-8')+'WDJKX'.encode('utf-8')+chr(k).encode('utf-8')+'ZM'.encode('utf-8'))
            des=m.hexdigest()
            if 'e9032' in des and 'da' in des and '911513' in des:
                print (des)

24、篱笆墙的影子
栅栏分组,flag{wethinkwehavetheflag}

25、[BJDCTF 2nd]最简单的misc-y1ng
伪加密,解压文件得到一个文件,发现确实png图片头部,补齐得到一张png图片,得到一串16进制,转化得到flag:
BJD{y1ngzuishuai}

26、[BJDCTF 2nd]A_Beautiful_Picture
用010winhex打开提示错误,使用脚本跑出该图片的宽高为1000*1000,修改之后看到flag。
BJD{PnG_He1ghT_1s_WR0ng}

27、[BJDCTF 2nd]小姐姐-y1ng
在kali下strings,得到一串字符串。
BJD{haokanma_xjj}

28、[BJDCTF 2nd]EasyBaBa
用winhex打开图片,查找FFD9,可以看到后面接了一个zip文件。手动分解出来,解压得到一张jpg图片,但是打不开,看到里面有primer字眼,在kali下分析文件属性,发现是avi文件,用pr打开,逐帧分解,可以看到有4张二维码图片,第四张要调整一下亮度才能扫错出来,得到一串16进制:
6167696E5F6C6F76655F59424A447B696D316E677D,hex转text,得到agin_love_YBJD{im1ng}
调整一下。
BJD{imagin_love_Y1ng}

29、[BJDCTF 2nd]Real_EasyBaBa
用winhex打开
BUUCTF——MISC_第13张图片BJD{572154976}

30、[BJDCTF 2nd]圣火昭昭-y1ng
查看图片属性,新佛曰:諸壽隸僧壽降吽壽諸壽陀壽摩隸僧缽薩願心壽咤壽囉寂壽闍諸壽哆壽慧壽聞壽色吽愍壽所壽蜜如
BUUCTF——MISC_第14张图片题目提示:开局一张图,flag全靠猜
因为出题人失误搞错了,解出来的key去掉后3位的com,得到flag。
在这里插入图片描述

31、[BJDCTF 2nd]TARGZ-y1ng
压缩包的名字是解压密码,写脚本逐个解压,最后得到一个flag文件

import zipfile
name = 'hW1ES89jF'
while True:
    fz = zipfile.ZipFile(name + '.tar.gz', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:9]
    fz.close()

BJD{wow_you_can_rea11y_dance}

32、开场曲*
玩mikutap,根据键盘键位打出相似的拍子,然后移位得到密码
hint:大写、mikutap、开场曲重复了两遍、flag交一遍的就行、格式BJD{字母+数字}、数字范围0-5
(横,圈点,实心方块)x 2+ (叉,空心方块,实心散布圆,空心散布圆,实心方块,空心多边形,实心多边形)x 2+ (中心出发圆,中心出发圆,空心多边形,中心出发圆)x 2
最后得到flag:BJD{MIKUTAP3313313}

你可能感兴趣的:(BUUCTF——MISC)