BUUCTF-Misc(31-40)

Muneyoshi發表於2024-05-25

荷蘭寬頻資料洩露

參考

Bugku 寬頻資訊洩露 詳解 MISC_bugku寬頻資訊洩露-CSDN部落格

bin檔案:
二進位制檔案,其用途依系統或應用而定。一種檔案格式binary的縮寫。一個字尾名為".bin"的檔案,只是表明它是binary格式。比如虛擬光碟機檔案常用".bin"作為字尾,但並不意味著所有的bin檔案都是虛擬光碟機檔案。一般來講是機器程式碼,組合語言編譯後的結果(磁碟作業系統下組合語言編譯後與".com"檔案相類似),用debug、WINHEX,U_EDIT等軟體可以開啟(通常不一定能看得懂是些什麼除非學習過組合語言)。
————————————————

                            版權宣告:本文為博主原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處連結和本宣告。
                        
原文連結:https://blog.csdn.net/fi0stBlooder/article/details/118398330

下載了routeview去檢視這個

image-20240524220305032

flag{053700357621}

九連環

010editor 開啟這個圖片,在裡面發現了壓縮包

image-20240524220640211

我們給壓縮包提取出來

發現提取出來后里面還有

然後發現是偽加密,改一下

image-20240524221451018

解壓出來發現一張圖片一個壓縮包,010editor看了一下圖片,沒啥東西給

image-20240524221724671

丟到stegsolve也沒找到相關的資訊,然後就開始看wp了

發現是用steghide來提取隱寫內容

image-20240524222814738

然後就得到解壓密碼

image-20240524222855266

bV1g6t5wZDJif^J7

然後就得到flag

image-20240524222923947

被劫持的神秘禮物

直接追蹤流就找到賬號密碼

image-20240524223351709

adminaadminb

然後給他MD5加密

flag{1d240aafe21a86afc11f38a45b541a49}

[BJDCTF2020]認真你就輸了

010editor開啟這個表格,發現是zip檔案頭,然後更改檔案字尾

image-20240524223543144

解壓之後,在/xl/charts下找到flag.txt

image-20240524223758564

開啟文字得到

flag{M9eVfi2Pcs#}

被偷走的檔案

參考:

被偷走的檔案——buuctf_buuctf lost-file-CSDN部落格

看到是檔案傳輸,所以追蹤FTP協議的TCP流

image-20240524224948913

然後這裡我直接flag{flag.rar}就去交了,發現不對,然後看了wp,說是需要提取出來,哈哈哈哈,我真呆瓜

binwalk提取出來一個壓縮包

image-20240524225143260

然後直接暴力破解,4位數字破解吧

image-20240524225329680

解壓得到flag

image-20240524225354801

[BJDCTF2020]藏藏藏

010editor開啟圖片,發現裡面有壓縮包

image-20240525075409822

binwalk提取出來

然後裡面有個壓縮包,也沒加密

解壓後有個word,開啟就是一個二維碼,掃碼就得到flag

image-20240525075646283

[GXYCTF2019]佛系青年

將下載的zip壓縮包丟入隨波逐流檢測一下,發現是偽加密,然後破解

image-20240525080434480

然後裡面有個fo.txt

image-20240525080452677

然後佛曰解密(在中文解碼裡面)

image-20240525080541804

[BJDCTF2020]你猜我是個啥

下載後發現解壓不了,010editor開啟後發現其實是png

image-20240525080708865

改一下檔案字尾改成png

然後有個二維碼,他說flag不在這,想錯了,gg

然後又看了一下010editor,檔案末尾發現flag

image-20240525081008847

重新整理過的圖片

參考:

【隱寫術】F5隱寫-CSDN部落格

圖片提示說重新整理鍵,然後我之前見過這個F5隱寫,感覺應該就是這

然後F5解密

image-20240525093512952

然後發現提取出來的東西是一個壓縮包,我們改成zip然後發現偽加密

image-20240525093640453

破一下然後解壓

image-20240525093822783

snake

binwalk提取一下,有個壓縮包,解壓出來兩個檔案key和cipher

然後開啟key是一個base64加密,解密得到

image-20240525123846053

然後告訴搜一下,會出現一個歌手

key就是 anaconda

然後serpent解密

Serpent Encryption – Easily encrypt or decrypt strings or files (online-domain-tools.com)

image-20240525124905041

flag{who_knew_serpent_cipher_existed}