BUUCTF-Misc(51-60)

Muneyoshi發表於2024-05-27

[ACTF新生賽2020]outguess

是一堆檔案無從下手,在圖片這裡找到了社會主義核心價值觀密碼

image-20240526145715921

解密一下得到

image-20240526145742573

之後又在這個壓縮包提取了一個壓縮包,用剛才解密的密碼竟然不對

image-20240526150124518

然後後來搜了wp,說outguess是一種加密,然後下載,解密

image-20240526150902968

就得到flag了

image-20240526150923318

誰贏了比賽?

開啟題目沒啥思路直接是binwalk提取出一個加密的壓縮包

然後暴力破解

image-20240526154200652

出來就是一個gif

image-20240526154246670

我們拆解成幀還是沒有東西

image-20240526154622321

看了題解說是,儲存剛才的那一幀,然後再搞

然後再stegsolve換一下通道 RED plane 0

image-20240526155413441

然後掃一下

image-20240526155500426

穿越時空的思念

參考:

Buuctf-misc-穿越時空的思念 - 夜布多 - 部落格園 (cnblogs.com)

這裡能很明顯聽出來摩斯密碼就是有點麻煩

這裡用大佬的方法,先用Audacity匯出wav形式(這裡一定要提取右聲道的音訊)

image-20240526173904101

然後用kali裡的 morse2ascii去提取,然後就沒然後了,我幹不出來

不想搞了就是一個

flag{f029bd6f551139eedeb8e45a175b0786}

WUSTCTF2020]find_me

屬性裡找到

image-20240526175700989

盲文加密的https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen

image-20240526175900826

[SWPU2019]我有一隻馬里奧

執行之後得到

image-20240526180130294

然後010editor找到

image-20240526180154677

然後就先了解一下ntfs

NTFS檔案隱寫_ntfs隱寫-CSDN部落格

使用工具掃描出來

image-20240526180936017

然後直接匯出

image-20240526181024249

[GUET-CTF2019]KO

ook解密Ook! Programming Language - Esoteric Code Decoder, Online Translator (dcode.fr)

image-20240527080639290

[ACTF新生賽2020]base64隱寫

參考:

[BUUCTF:ACTF新生賽2020]base64隱寫-CSDN部落格

直接上佬的指令碼吧,我懶狗

def get_base64_diff_value(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in xrange(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res


def solve_stego():
    with open('ComeOn!.txt', 'rb') as f:
        file_lines = f.readlines()
        bin_str = ''
        for line in file_lines:
            steg_line = line.replace('\n', '')
            norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')
            diff = get_base64_diff_value(steg_line, norm_line)
            print diff
            pads_num = steg_line.count('=')
            if diff:
                bin_str += bin(diff)[2:].zfill(pads_num * 2)
            else:
                bin_str += '0' * pads_num * 2
            print goflag(bin_str)


def goflag(bin_str):
    res_str = ''
    for i in xrange(0, len(bin_str), 8):
        res_str += chr(int(bin_str[i:i + 8], 2))
    return res_str


if __name__ == '__main__':
    solve_stego()

GXYCTF2019]gakki

010editor看到檔案尾後面還有一個rar,我們給他提取出來

然後是個加密的

我們直接暴力破解

image-20240527081517581

然後得到flag.txt

image-20240527081546401

對這堆亂碼資料作字頻統計

image-20240527082215847

flag{gaki_IsMyw1fe}

[MRCTF2020]ezmisc

看到png字尾,敏銳的嗅覺告訴我這該寬高了,丟工具裡就出來了

image-20240527082508818

flag{1ts_vEryyyyyy_ez!}

[HBNIS2018]caesar

題目直接告訴凱撒加密了

image-20240527082626504

然後我們就丟隨波逐流工具箱

image-20240527082833835