Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUUCTF-misc题

BUUCTF-misc题

作者头像
R0A1NG
发布于 2022-02-19 01:13:14
发布于 2022-02-19 01:13:14
2.1K00
代码可运行
举报
文章被收录于专栏:R0A1NG 技术分享R0A1NG 技术分享
运行总次数:0
代码可运行

1.签到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{buu_ctf}

2.金三胖

打开gif,发现有一帧显示了flag 这里convert命令分解gif

convert aaa.gif 11.png

得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{hello_hongke}

3.二维码

解压文件得到二维码,先扫一下,得到

没有什么用,接着做 用HxD打开,文件里有压缩包

foremost命令

foremost QR_code.png

得到压缩包,里面的文件提示密码是四位数字, 这里用fcrackzip命令爆破

fcrackzip -b -c '1' -l 4 -u 00000000.zip

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 -b 表示使用暴利破解的方式
 -c 'aA1' 表示使用大小写字母和数字混合破解的方式
 -l 1-10 表示需要破解的密码长度为110-u 表示只显示破解出来的密码,其他错误的密码不显示出

爆破后得到密码

得到flag

4.N种方法解决

exe文件先用IDA打开,没找到有用的信息

再用HxD打开

发现是一个base64编码的图片 用在线网站解码https://the-x.cn/base64/

得到一个二维码,用在线网站解码得到flag

5.大白

根据提示增加宽高

得到flag

6.你竟然赶我走

用HxD打开,在最后发现flag

7.基础破解

根据提示密码未四位数字, 直接用ARPR工具爆破

得到base64加密的flag

在线解密得到flag

8.乌镇峰会种图

用HxD打开,在最后发现flag

9.LSB

根据题目名,判断图片为LSB加密 用StegSolve打开,查看,发现Red,Blue,Green的0通道的图片上方有东西 选择-->Analyse-->Data Extract

Red,Blue,Green的0通道结合起来 Bit Order选择LSB,按Save Bin保存图片,得到一个二维码 解码的到flag

10.文件中的秘密

图片用HxD打开,没有发现特别的信息, 右键->属性->详细信息得到flag

11.rar

根据提示,压缩包密码为四位数字,这里直接用ARPR工具爆破

得到密码后,解压,得到flag

12.wireshark

根据题目提示,找到管理员密码 用wiresharl打开流量包,找到表单提交的请求

右键->追踪流->TCP流 得到flag

13.qr

解压压缩包,得到一个二维码,解码得到flag

14.zip伪加密

根据题目,得知是一道zip伪加密的题,

在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密 用HxD打开压缩包

这两处标记被改成了09,改成00后保存,解压,得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{Adm1N-B2G-kU-SZIP}

15.ningen

用HxD打开图片,发现藏有压缩文件 用命令分离出隐藏压缩文件

得到压缩包,根据题目提示喜欢四位数密码,像六位银行密码,所以密码全为数字, 用fcrackzip -b -c '1' -l 4 -u 00000075.zip爆破 得到压缩包密码8368 解压后再文件中得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{b025fc9ca797a67d2103bfbc407a6d5f}

16.镜子里面的世界

用HxD打开,没有发现有用信息,再用StegSolve打开 查看是否为LSB隐写 三通道全为0,得到flag

17.被嗅探的流量

用wireshark打开,分析流量,是文件上传的流量,找到tcp类型的包, 右键->追踪流->TCP流,

在抓到的文件最后看到flag

18.小明的保险箱

图片用HxD打开,发现藏有压缩文件,用命令分离隐藏文件

根据提示,密码为四位数字 用工具爆破rar压缩包

得到压缩密码,解压文件后得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{75a3d68bf071ee188c418ea6cf0bb043}

19.爱因斯坦

右键->属性,

得到一串字符,可能会有用 图片用HxD打开发现有隐藏压缩文件, 用命令分离

得到的压缩包有密码,先用从属性里得到的字符串尝试,压缩文件解压成功,得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

20.easycap

用wireshark打开,发现全是TCP类型, 右键->追踪流->TCP流, 得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{385b87afc8671dee07550290d16a8071}

21.另外一个世界

图片用HxD打开,在最后发现一串二进制数,

在线二进制转字符串,得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{koekj3s}

22.FLAG

图片用HxD查看,看到有隐藏压缩包,用binwalk没找到隐藏压缩包 再用StegSolve打开 选择-->Analyse-->Data Extract

点击Save Bin得到一个压缩包 用winrar解压,显示压缩包损坏,但是用360压缩能解压成功 得到一个文件,用HxD打开,是一个ELF文件 用IDA打开

得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
hctf{dd0gf4c3tok3yb0ard4g41n~~~}

23.隐藏的钥匙

用HxD打开,搜索flag,看到有一串base64的字符串

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

解密后得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{377cbadda1eca2f2f73d36277781f00a}

24.假如给我三天光明

解压文件得到一张图片,根据题目,知道了图片里的点是盲文,

根据对照表得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
kmdonowg

用得到的字符串解压muisc.zip文件,得到音频文件 用audacity打开,根据声音,直接推断出是摩斯密码,根据波形图写摩斯密码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
-.-./-/..-./.--/.--././../-----/---../--.../...--/..---/..--../..---/...--/-../--..

解密后得到flag,根据flag格式,得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{wpei08732?23dz}

25.[BJDCTF 2nd]最简单的misc-y1ng

用HxD打开文件,根据文件头和文件尾,推断出这是一个png文件,但是文件头被删除了一部分。 把文件头修复.

该为png后缀,

图片中得到16进制字符串

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
424A447B79316E677A756973687561697D

16进制转字符串后,得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
BJD{y1ngzuishuai}

26.[BJDCTF 2nd]A_Beautiful_Picture

用HxD打开,没发现有用信息 又尝试StegSolve后,还是找不到flag 最后,修改图片宽高,

得到flag

27.神秘龙卷风

根据提示,压缩包密码为四位数字,直接爆破

解压后的到文件,直接判断出是Brainfuck编码

到在线网站https://www.splitbrain.org/services/ook 解码,得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

28.[BJDCTF 2nd]小姐姐-y1ng

这是BJDctf的题,用HxD搜索bjd

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
BJD{haokanma_xjj}

29.后门查杀

直接用杀毒软件,得到木马文件

查看文件

得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{6ac45fb83b3bc355c024f5034b947dd3}

30.荷兰宽带数据泄露

下载得到conf.bin文件,是路由器信息数据, 用RouterPassView打开,搜索flag,username,password,找到了username,password 当作flag写入,发现username的值是flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{053700357621}

31.来首歌吧

用audacity打开音频,观察频谱图,可能是摩斯密码,

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

在线网站解密,得到

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
5BC925649CB0188F52E617D70929191C

32.数据包中的线索

用wireshark打开,追踪TCP流没发现东西,追踪HTTP流,发现一大段base64字符

到在线网站https://the-x.cn/base64解密

得到一个jpg文件,打开得到flag

33.九连环

foremost命令提取压缩包

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
foremost 123456cry.jpg

发现压缩包被加密,题目并没有给出提示, 接着用HxD打开压缩包, 发现存在一个伪加密 504B0102是表示zip的目录区,在标记出来的区域有一个1,表示这里加密了

但是在全局加密的位置,没有这个标记,把01改为00, 伪加密被破解,解压, 图片用各种工具打开,找不到特殊信息, steghide分析可以发现隐藏信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
apt-get install steghide

安装steghide。 使用

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
steghide extract -sf good-已合并.jpg

命令,因为此题没设置密码,直接回车,得到ko.txt文件

得到压缩密码,解压后得到flag文件,

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{1RTo8w@&4nK@z*XL}

34.面具下的flag

binwalk命令发现压缩包, 用foremost mianju.jpg分离出压缩包 用HxD打开,发现是伪加密

09改为00,解压压缩包,得到flag.vmdk, 用命令解压flag.vmdk

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
7z x flag.vmdk -o./

得到几个文件夹,有key_part_one和key_part_one两个特殊文件夹 key_part_one中NUL文件里,为Brainfuck编码,到在线网站解码得到

key_part_two中的where_is_flag_part_two.txt:flag_part_two_is_here.txt文件里面是ook编码,到在线网站解密,得到

flag为

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{N7F5_AD5_i5_funny!}

35.webshell后门

直接用360扫描,找到后门文件

得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{ba8e6c6f35a53933b871480bb9a9545c}

36.被劫持的神秘礼物

用wireshark打开,找到一个登录的数据包

追踪TCP流,

根据提示,flag为账户名和密码的32位小写md5值 账户名和密码位:adminaadminb 到在线网站加密

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{1d240aafe21a86afc11f38a45b541a49}

37.刷新过的图片

根据题目,猜出,是F5隐写的题,用工具--F5-steganography https://github.com/matthewgao/F5-steganography

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
java Extract Misc.jpg

解密得到一个output.txt,打开后发现是zip压缩文件,改为zip后缀,解压后得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{96efd0a2037d06f34199e921079778ee}

38.snake

用HxD打开,发现压缩文件,直接用foremost分离 得到一个压缩包,解压后在key文件中,发现base64加密的字符串 到在线网站解密

经过百度翻译,大意为:尼基·米纳吉最喜欢的关于蛇的歌是什么? 百度后,这首歌叫anaconda 考虑的就是加密的方式了,与蛇有关的,百度到serpent加密 http://serpent.online-domain-tools.com/

得出flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
CTF{who_knew_serpent_cipher_existed}

39.[BJDCTF 2nd]圣火昭昭-y1ng

右键属性,得到新与佛论禅加密的字符,http://hi.pcmoe.net/buddha.html 解密得到

根据提示去掉com 用outguess命令解密

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
outguess -k 'gemlove' -r sheng_huo_zhao_zhao.jpg out.txt

得到out.txt 查看得到flag

40.梅花香之苦寒来

用HxD打开,发现大量16进制数,到在线网站转字符串

得到一堆坐标 用gnuplot命令绘图,但要先改为gnuplot能识别的方式, 把括号去掉,(,)改为空格 python脚本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
with open('aaa.txt','r')as a:
    a=a.read()
a=a.split()
tem=''
for i in range(0,len(a)):
    tem=a[i]
    tem=tem.lstrip('(')
    tem=tem.rstrip(')')
    for j in range(0,len(tem)):
        if tem[j]==',':
            tem=tem[:j]+' '+tem[j+1:]
    print(tem)

然后,

解码二维码得到flag

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
flag{40fc0a979f759c8892f4dc045e28b820}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021 年 01 月,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
BUUCTF 刷题笔记——Misc 1
提交 flag{dca57f966e4e4e31fd5b15417da63269} 即可。
h-t-m
2023/03/15
2.7K1
BUUCTF 刷题笔记——Misc 1
buuctf_misc部分wp(8.25更)
看到 n e 可以判断为rsa,脚本解密: import gmpy2 p=gmpy2.mpz(3) q=gmpy2.mpz(11) e=gmpy2.mpz(3) l=(p-1)*(q-1) d=gmpy2.invert(e,l) c=gmpy2.mpz(26) n=p*q ans=pow(c,d,n) print ans 得到结果:5 然而 真实的压缩包 密码是:答案是5 解压后得到一个图片和一个文件,将图片用winhex打开可以看到是png文件,修改图片高度可得到:
回天
2023/04/25
1.1K0
buuctf_misc部分wp(8.25更)
MISC基础题-攻防世界
引言:这里是我做的攻防世界-misc-基础题的一些writeup,希望能够大家一些参考,部分解题思路借鉴了其他博主,如果哪些地方有问题或更好的思路,可以一起探讨。 所用环境以及做题思路只在当时写下writeup时适用,若之后做出改动可与我联系,做出相应更改。
Baige
2022/03/07
1.6K0
MISC基础题-攻防世界
BUU-Misc-第六章
这个文本里的加密方式很像佛曰那个加密方式,猜测应该是后续会用到的,先看看图片,丢到010editer里面看看: 这个文本编辑的真的很有观赏性,我把它贴出来:
Baige
2022/03/22
6750
BUU-Misc-第六章
如何在CTF中少走弯路(基础篇)
自己并不是专业的赛棍也没有打过很多比赛,这篇文章是自己在CTF中对于杂项这块知识学习的小结,希望可以对初入CTF的同学有所帮助,在CTF中少走弯路从而更快的提升自己。 一、流量分析篇 通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。 PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。 概括来讲在比赛中的流量分析有以下三个方向: 1、流量包修复 2、协议分析 3、数据提
FB客服
2018/04/17
8.2K1
如何在CTF中少走弯路(基础篇)
Misc相关笔记(7.23更)
png文件的16进制文件头格式为 89 50 4E 47 0D 0A 1A 0A
回天
2023/04/25
1K0
Misc相关笔记(7.23更)
Misc工具(22.7.6更)
kali中安装: git clone https://github.com/matthewgao/F5-steganography
回天
2023/04/25
3.3K0
Misc工具(22.7.6更)
无聊的MISC题解
闲着无聊又开始玩misc题了,最起码misc题不像web题这么变态,动不动就无敌绕的反序列化什么的,吐了
Elapse
2020/08/17
7870
Ha1cyon_CTF部分wp
打开文档得到一长串字符串,如果用ctrl+a全选文件内容的话,就可以发现在下面还隐藏着一些东西
回天
2023/04/25
4480
Ha1cyon_CTF部分wp
Buu解题记录之misc(二)
提示:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
十二惊惶
2024/02/28
3230
Buu解题记录之misc(二)
Xctf攻防世界-Misc基础题攻略
攻防世界答题模块是一款提升个人信息安全水平的益智趣味答题,用户可任意选择题目类型进行答题。
Khan安全团队
2020/05/04
1.2K0
[工具分享]CTF杂项工具分享
工具均从网络上收集,请大家尊重工具原作者,如需二次开发或用作商业用途,请联系工具原作者。
山深有杏
2024/01/30
1.3K0
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
先讲个笑话,刚刚打完MAR DASCTF明御攻防赛,一如往常,很轻松便拿到了两个flag(签到与问卷),哈哈,一个脑细胞都不用消耗
公众号爱国小白帽
2021/04/01
5.3K1
从CTF比赛真题中学习压缩包伪加密与图片隐写术【文中工具已打包】
CTF BugKu平台—(MISC篇①)
既然是社工那肯定不是使用工具去看图片 ,换个思路 百度识图找一下大概是在哪是 — “西安的大雁塔”
落寞的鱼丶
2021/12/13
1K0
BUU-Misc-第二章
这里盲猜一波图片隐写,先丢到Stegsolve看看,进行数据通道提取分析 发现在Red plane 0 Green plane 0 Blue plane 0通道中发现图片上方有横条装的未知内容
Baige
2022/03/22
7890
BUU-Misc-第二章
攻防世界_misc部分wp
下载后解压得到一张图片,扔进binwalk后得到两张看起来一样的图片和一个hint.txt,打开txt文件看到
回天
2023/04/25
1.1K0
攻防世界_misc部分wp
buuctf_crypto部分wp(6.21更)
题目附件中给出的文档明确指出本题的考点,并且给了一个码表,我们需要对照给的密文和码表还原出原来的base64密文才能进行解密
回天
2023/04/25
4540
buuctf_crypto部分wp(6.21更)
BUU-Misc-第一章
开席了家人们,上周我大概是5100+位次,国庆玩了几天,直接跌倒6500了,啥也不说了,开始刷题。 这里感谢海师傅对我的关切提醒⏰海师傅 2021.10.4 开始我的/Misc刷题之旅吧!
Baige
2022/03/22
5420
BUU-Misc-第一章
[DASCTF 2020圣诞赛]Misc部分wp
题目下载下来是一个png图片,里面全是二维码,二维码内容大概就是马老师经典语句全文。
山深有杏
2024/01/30
1900
[DASCTF 2020圣诞赛]Misc部分wp
【愚公系列】2021年11月 攻防世界-进阶题-MISC-056(miscmisc)
文章目录 一、miscmisc 二、答题步骤 1.Zip,HXD 2.明文攻击Advanced Zip Password Recover 3.StegSolve 总结 ---- 一、miscmisc
愚公搬代码
2021/12/03
4820
【愚公系列】2021年11月 攻防世界-进阶题-MISC-056(miscmisc)
相关推荐
BUUCTF 刷题笔记——Misc 1
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验