BUUCTF-Misc(71-80)

Muneyoshi發表於2024-05-30

[ACTF新生賽2020]swp

參考:
[BUUCTF misc 專題(76)ACTF新生賽2020]swp-CSDN部落格

解開壓縮包,密密麻麻,不懂咋辦了

image-20240528174727159

然後這邊進行協議分析

image-20240528174837889

大部分是tcp,所以我們匯出物件->選擇http

然後我就找到這個加密的壓縮包

image-20240528174938196

然後010editor開啟發現偽加密,改成00,有兩處我只圈了一處

image-20240528175029236

在flag.swp裡面找到flag

image-20240528175432036

[UTCTF2020]docx

說是一個docx,然後開啟010editor發現是zip檔案頭,改一下檔案字尾,解壓

image-20240528175747618

然後在word下的media資料夾找到flag

image-20240528180044163

flag{unz1p_3v3ryth1ng}

間諜啟示錄

參考:

buuctf 間諜啟示錄 - Jinx8823 - 部落格園 (cnblogs.com)

下載下來是個映象檔案,010editor開啟

裡面找到一個檔案

image-20240528201355057

我們binwalk分離

image-20240528201548114

然後我們執行flag.exe,他會生成一個隱藏檔案,需要我們自己開啟

image-20240528201623922

然後就看到flag

image-20240528201637459

喵喵喵(沒有成功復現)

發現red0通道異常

image-20240528203824779

然後LSB隱寫,發現一個png

image-20240528203809678

我們提取出來,發現打不開,010editor開啟,前面多的刪掉

image-20240528203936342

然後是一個半張二維碼,應該是寬高被搞了,我們改一下,改完掃描一下,是一個網盤

image-20240528204112874

下載下來是一個壓縮包解壓沒有東西

image-20240528204257771

根據wp所說時ntfs隱寫了

然後這裡我掃描不出來,挺奇怪的,就沒有成功

小易的隨身碟

010開啟是個rar

image-20240528212421303

改字尾解壓,看到有提示

image-20240528212546561

然後又看到exe,可能和這個程式有關

image-20240528212646417

拖到ida,發現flag

image-20240528212859112

[RoarCTF2019]黃金6年

image-20240528213521698

image-20240528213739767

掃描了一下是

key3:play

image-20240528213828269

key4:ctf

image-20240528214019001

key1:i

image-20240528214139762

key2:want

最後組成

iwantplayctf

到這之後發現交flag也不對,我們再看看有沒有漏掉的

010editor開啟後發現還有一串base64Base64解碼 Base64編碼 UTF8 GB2312 UTF16 GBK 二進位制 十六進位制 解密 - The X 線上工具 (the-x.cn)

image-20240528214440915

解碼之後是一個rar檔案

然後解壓需要密碼

image-20240528214639072

那麼密碼就是上面得到的iwantplayctf

拿到flag

image-20240528214706617

[WUSTCTF2020]爬

解壓之後,發現是pdf的字尾,更改字尾名開啟

image-20240529165757844

我們移不開圖片,因為他是pdf,那我們轉word移開圖片,使用word開啟這個pdf軟體

image-20240529170253717

得到16進位制的數

0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d

然後16進位制轉字串

image-20240529170708231

flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

[WUSTCTF2020]alison_likes_jojo

boki.jpg裡面找到壓縮包,分離出來

image-20240529220201949

然後爆破,密碼就是888866

image-20240529221052800

base64解密,我這裡使用了basecrack解密

image-20240529221812827

然後題目說這裡就是outguess隱寫,這個是密碼

image-20240529222304923

然後得到密碼

image-20240529222323259

flag{pretty_girl_alison_likes_jojo}

Mysterious

idapro32位開啟

在這裡找到了flag,然後這裡我發現我反彙編的和其他師傅的不一樣。

也不知道哪個問題

image-20240530145246145

flag{123_Buff3r_0v3rf|0w}

[安洵杯 2019]吹著貝斯掃二維碼

隨便點開一個檔案發現是jpg

image-20240530150523912

但是好多檔案,我們就那個寫指令碼吧

import os
filepath=r'D:/EdgeDownload/aaaa/吹著貝斯掃二維碼'
os.chdir(filepath)
files=os.listdir(filepath)
for i in files:
    new=i+'.jpg'
    os.rename(i,new)

然後發現這些圖都是那個二維碼其中的一塊,我們需要自動拼圖

我們用ImageMagick拼好了(因為是36個圖片,那就是6*6)

magick montage D:/EdgeDownload/aaaa/吹著貝斯掃二維碼/*.jpg -tile 6x6 -geometry +0+0
flag.jpg

image-20240530152507658

現在拼好了就是順序亂的

這邊他的尺寸是804*800,我用p圖網站搞成800*800了,方便gap自動拼圖

這裡我也沒拼好,然後看了wp說是檔案後面有順序,自己拼一下就好了

佬拼好的就是這個

image-20240530155403012

掃描後

image-20240530155525360

之前有在壓縮包裡面發現神秘編碼

image-20240530155605151

然後根據順序,逆序就行了,base沒有13,所所以這裡是rot13

flag{Qr_Is_MeAn1nGfuL}