Bugku-杂项刷题记录-2

听首音乐

audacity工具分析,发现存在摩斯电码
Bugku-杂项刷题记录-2_第1张图片
手工敲出来就是

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

解码得到5bc925649cb0188f52e617d70929191c,直接提交即可

好多数值

一堆rgb,画图即可,最后得到flag图片
py画图脚本

from PIL import Image

x = 503
y = 122
im = Image.new("RGB",(x,y))

with open('qr.txt') as f:
	for i in range(0,x):
  		for j in range(0,y):
    		line = file.readline()
    		rgb = line.split(",")
    		im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))

im.show()

Bugku-杂项刷题记录-2_第2张图片

很普通的数独(ISCCCTF)

给了25张数独的图片,把25张重合到一起去,得到一个完整的数组,但是没有什么用,想到25张数独可以组成5x5,是不是一张二维码呢?于是把有数字的转换成1,没有数字的地方转换成0,观察发现,1、5、21这三张图片是定位块,但是顺序不对,将顺序换为5、21、1,再按顺序转换成01,得到下述数据
Bugku-杂项刷题记录-2_第3张图片

111111101010101000101000001111110000101111111
100000101100111101010011101100011001001000001
101110101110011111010011111101000101001011101
101110101101100010001010000011110001101011101
101110100011100100001111101111111011101011101
100000101100100000011000100001110100001000001
111111101010101010101010101010101011101111111
000000000011001101001000110100110011100000000
110011100100100001111111100100101000000101111
101001001011111111101110101011110101101001100
100000111100100100000110001101001101010001010
001100010011010001010011000100000010110010000
010110101010001111110100011101001110101101111
100011000100011100111011101101100101101110001
001100110100000000010010000111100101101011010
101000001011010111110011011111101001110100011
110111110111011001101100010100001110000100000
110101000010101000011101101101110101101001100
010011111110001011111010001000011011101101100
011001011001010101100011110101001100001010010
010111111111101011111111101101101111111111100
011110001100000100001000101000100100100011110
111110101110011100111010110100110100101010010
110010001011101011101000111100000011100010000
101011111011100111101111111100001010111110010
110100011000111000100111101101111101000100010
111101111110001001000011010110001111110111110
011001010101000110010100010001000101101010001
011101110101101101100100001101101000111101001
110110001001101100010101101111110100101100110
000011100111000000000100001010101111100010010
111010010011110011101110010100001011111010010
101001100010111111110100000100001010101010100
000010011001001101110101001111100101111101101
000010111101110001101011000001000101110100110
011110011010100010100000011011000001110010000
100110100100001101111111101100101110111110011
000000001111110101101000101011100100100011010
111111100011111011011010101101110011101011110
100000101110101101101000111110010001100010001
101110101011100001111111101101001000111111011
101110100110111101101000001001101100011101101
101110100000011101100001101010110010010010001
100000101011001011111011001011000011010110000
111111101010101001111011110101101110000101101
from PIL import Image

x = 45
y = 45
im = Image.new('RGB', (x, y))

with open('1.txt') as f:
    for i in range(x):
        ff = f.readline()
        for j in range(y):
            if(ff[j] == '1'):
                im.putpixel((i, j), (255,255,255))
            else:
                im.putpixel((i, j), (0,0,0))

im.save("1.jpg")

得到
Bugku-杂项刷题记录-2_第4张图片
得到

Vm0xd1NtUXlWa1pPVldoVFlUSlNjRlJVVGtOamJGWnlWMjFHVlUxV1ZqTldNakZIWVcxS1IxTnNhRmhoTVZweVdWUkdXbVZHWkhOWGJGcHBWa1paZWxaclpEUmhNVXBYVW14V2FHVnFRVGs9

多次base64解码得到flag{y0ud1any1s1}

color

修改图片高度,发现每张图片下面都有一堆黑白小块
Bugku-杂项刷题记录-2_第5张图片
按顺序记录下来,得到

11111111010111101111
11111011111110111111
00001100101010110001
01001010010000001101
11010011011101010111
10011011011010110110
00111001101101111101

按照竖着的,每一行取一个,第一行为1100110,转换成字符即为f,每一行都转换一下,得到flag{Png1n7erEs7iof}

怀疑人生

010发现ctf2.jpg内存在压缩包,丢进foremost分离,得到

..... ..... ....! ?!!.? ..... ..... ....? .?!.? ....! .?... ..... .....
..!?! !.?.. ..... ..... ..?.? !.?.. ..... ..... ..... ..... !.?.. .....
..... .!?!! .?!!! !!!!! !!!!? .?!.? !!!!! !!!!! !!!!! .?... ....! ?!!.?
!!!!! !?.?! .?!!! !!!!! !!!!! .!!!. ?.... ..... ..... .!?!! .?... .....
..... .?.?! .?!.? .

Ook!解码得到3oD54e,并不是ctf1.zip压缩包的密码,所以应该是flag的一部分,怀疑ctf1.zip里面的东西会是用Brainfuck解码
文件中的一张乱七八糟的二维码使用QRsearch扫描得到12580}
Bugku-杂项刷题记录-2_第6张图片
第一个加密的压缩包使用弱口令爆破得到密码password
的得到内容

XHU2Nlx1NmNcdTYxXHU2N1x1N2JcdTY4XHU2MVx1NjNcdTZiXHU2NVx1NzI=

多次解码得到flag{hacker,把前两部分的连起来就是flag{hacker3oD54e12580},但是提交并不正确,发现第一个得到的3oD54e经过base58解码得到misc,连起来就是flag{hackermisc12580},提交成功

红绿灯

Stegsolve分析发现一共有1168帧图片
Bugku-杂项刷题记录-2_第7张图片
其中有红色,绿色,还有少部分的黄色,相对应的应该对应1、0、空格,再转换成字符串即可,脚本如下

from PIL import Image

im = Image.open("1.gif")
binstr = ""
flag = ""

for i in range(2,1168,2):
    im.seek(i)
    tmp1 = im.getpixel((115,55))
    tmp2 = im.getpixel((115,150))
    if(tmp1 == 251):
        binstr += '1'
    elif(tmp2 == 186):
        binstr += '0'
    else:
        binstr += ' '
#print(binstr)

for i in range(0,len(binstr) - 1,9):
    flag += chr(int(('0b' + binstr[i:i+7]),2))

print(flag)

不知道为什么我这里的getpixel取像素值出来是一个整数,大佬们有知道的话还请留个言,跑一下得到
flag{Pl34s3_p4y_4tt3nt10n_t0_tr4ff1c_s4f3ty_wh3n_y0u_4r3_0uts1d3}

不简单的压缩包

010发现文件末尾存在压缩包,foremost没有分离出来,手动分离第二个压缩包
Bugku-杂项刷题记录-2_第8张图片
存在密码,爆破得到密码是0
Bugku-杂项刷题记录-2_第9张图片
得到パスワードは50桁だそうです,翻译得到

密码是50位,应该就是同样的字符了,50个而已,不然的话基本上是无解的,先生成了一个字母数字的字典,代码如下

s = "0123456789abcdefghjiklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
with open('1.txt','w') as f:
    for i in range(62):
        str = ""
        for j in range(50):
            str += s[i]
        f.write(str + '\n')

再进行爆破,得到密码为50个a,注意先把第二个压缩包删除
Bugku-杂项刷题记录-2_第10张图片
得到一个swf文件,用Swiff Player打开,是一个田径小游戏,跑到了第一也没flag
Bugku-杂项刷题记录-2_第11张图片
使用FlashDecompiler工具对文件进行反编译,观察源码,发现一段16进制字符串3F3F666C61677B6A7065787337726565666C6173687D2121

转字符串得到??flag{jpexs7reeflash}!!,提交其中的flag即可

一枝独秀

解压出来一张png,010分析发现原来是个zip,其中一枝独秀81号图片,CRC和别人不一样
Bugku-杂项刷题记录-2_第12张图片
弱口令爆破解压包密码为12345678
Bugku-杂项刷题记录-2_第13张图片
都是一样的图片,先来分析一下81号,详细信息里面有一个主题flowers

感觉像是密码,前段时间参加的宁波市网安比赛有题就是图片有密码,使用Jphswin工具,输入flowers,得到一个压缩包
Bugku-杂项刷题记录-2_第14张图片
解码得到

H-hDs10OZL3lhIZZbeRSbbbVRZNm32W2X33mGm3Txt999RdV9hx0

根据hint,4栅栏解密得到

HINT-ZmxhZ3tDb29seW91R290SXROb3dZb3VLbm93VGhlRmxhZ30

加上一个=,base64解码得到

flag{CoolyouGotItNowYouKnowTheFlag}

妹子的陌陌

foremost分离得到一个压缩包,存在密码,图片上的**喜欢我吗.**即为密码,解压得到一个txt
Bugku-杂项刷题记录-2_第15张图片
上面的莫斯解密得到

H/T/T/P/---.../-..-./-..-./E/N/C/O/D/E/.-.-.-/C/H/A/H/U/O/.-.-.-/C/O/M/-..-.

一个网址,encode.chahuo.com,在上面解密AES得momoj2j.png
Bugku-杂项刷题记录-2_第16张图片
但是得到的网址访问不了了

你可能感兴趣的:(Bugku刷题记录)