[ACTF新生賽2020]swp
參考:
[BUUCTF misc 專題(76)ACTF新生賽2020]swp-CSDN部落格
解開壓縮包,密密麻麻,不懂咋辦了
然後這邊進行協議分析
大部分是tcp,所以我們匯出物件->選擇http
然後我就找到這個加密的壓縮包
然後010editor開啟發現偽加密,改成00,有兩處我只圈了一處
在flag.swp裡面找到flag
[UTCTF2020]docx
說是一個docx,然後開啟010editor發現是zip檔案頭,改一下檔案字尾,解壓
然後在word下的media資料夾找到flag
flag{unz1p_3v3ryth1ng}
間諜啟示錄
參考:
buuctf 間諜啟示錄 - Jinx8823 - 部落格園 (cnblogs.com)
下載下來是個映象檔案,010editor開啟
裡面找到一個檔案
我們binwalk分離
然後我們執行flag.exe,他會生成一個隱藏檔案,需要我們自己開啟
然後就看到flag
喵喵喵(沒有成功復現)
發現red0通道異常
然後LSB隱寫,發現一個png
我們提取出來,發現打不開,010editor開啟,前面多的刪掉
然後是一個半張二維碼,應該是寬高被搞了,我們改一下,改完掃描一下,是一個網盤
下載下來是一個壓縮包解壓沒有東西
根據wp所說時ntfs隱寫了
然後這裡我掃描不出來,挺奇怪的,就沒有成功
小易的隨身碟
010開啟是個rar
改字尾解壓,看到有提示
然後又看到exe,可能和這個程式有關
拖到ida,發現flag
[RoarCTF2019]黃金6年
掃描了一下是
key3:play
key4:ctf
key1:i
key2:want
最後組成
iwantplayctf
到這之後發現交flag也不對,我們再看看有沒有漏掉的
010editor開啟後發現還有一串base64Base64解碼 Base64編碼 UTF8 GB2312 UTF16 GBK 二進位制 十六進位制 解密 - The X 線上工具 (the-x.cn)
解碼之後是一個rar檔案
然後解壓需要密碼
那麼密碼就是上面得到的iwantplayctf
拿到flag
[WUSTCTF2020]爬
解壓之後,發現是pdf的字尾,更改字尾名開啟
我們移不開圖片,因為他是pdf,那我們轉word移開圖片,使用word開啟這個pdf軟體
得到16進位制的數
0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d
然後16進位制轉字串
flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}
[WUSTCTF2020]alison_likes_jojo
boki.jpg裡面找到壓縮包,分離出來
然後爆破,密碼就是888866
base64解密,我這裡使用了basecrack解密
然後題目說這裡就是outguess隱寫,這個是密碼
然後得到密碼
flag{pretty_girl_alison_likes_jojo}
Mysterious
idapro32位開啟
在這裡找到了flag,然後這裡我發現我反彙編的和其他師傅的不一樣。
也不知道哪個問題
flag{123_Buff3r_0v3rf|0w}
[安洵杯 2019]吹著貝斯掃二維碼
隨便點開一個檔案發現是jpg
但是好多檔案,我們就那個寫指令碼吧
import os
filepath=r'D:/EdgeDownload/aaaa/吹著貝斯掃二維碼'
os.chdir(filepath)
files=os.listdir(filepath)
for i in files:
new=i+'.jpg'
os.rename(i,new)
然後發現這些圖都是那個二維碼其中的一塊,我們需要自動拼圖
我們用ImageMagick拼好了(因為是36個圖片,那就是6*6)
magick montage D:/EdgeDownload/aaaa/吹著貝斯掃二維碼/*.jpg -tile 6x6 -geometry +0+0
flag.jpg
現在拼好了就是順序亂的
這邊他的尺寸是804*800,我用p圖網站搞成800*800了,方便gap自動拼圖
這裡我也沒拼好,然後看了wp說是檔案後面有順序,自己拼一下就好了
佬拼好的就是這個
掃描後
之前有在壓縮包裡面發現神秘編碼
然後根據順序,逆序就行了,base沒有13,所所以這裡是rot13
flag{Qr_Is_MeAn1nGfuL}