BUUCTF-Misc(101-110)

Muneyoshi發表於2024-06-04

[DDCTF2018]流量分析

參考:

[BUUCTF:DDCTF2018]流量分析_buuctf [ddctf2018]流量分析-CSDN部落格

開啟題目,先看看提示

image-20240604122939994

在流量包搜Key,然後追蹤流,找到了這個圖片

image-20240604123103875

拿到網站base64解密Base64解碼 Base64編碼 UTF8 GB2312 UTF16 GBK 二進位制 十六進位制 解密 - The X 線上工具 (the-x.cn)

image-20240604123159496

得到一張png

image-20240604123220014

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

然後在首選項處給你的金鑰檔案新增進去

image-20240604123516089

此時我們就可以檢視http協議的流量包

image-20240604123547998

我們追蹤http流

成功找到flag

image-20240604123617997

[MRCTF2020]Hello_ misc

參考:

[BUUCTF:MRCTF2020]Hello_ misc - B0mbax - 部落格園 (cnblogs.com)

下載好附件,是有一張破損的圖片,但是他紅的不像話,我們stegsolve看一下

red0有情況

image-20240604125554536

果然找到一個圖片

image-20240604125612765

儲存一下這個圖片,是一個壓縮包密碼、

image-20240604125648930

!@#$%67*()-+

然後這裡我嘗試去加壓flag.rar

提示密碼錯誤,說明這個密碼不是用來解壓這個的

然後我們binwalk出來一個壓縮包

image-20240604125840369

得到一個

image-20240604125914367

這些數值也很親切啊,TTL隱寫,一眼頂針,但是這裡不用寫入檔案了,就是轉到字串就夠了

import binascii
import os
file=f'E:/Download/嘻嘻嘻/hello/_try to restore it.png.extracted'
os.chdir(file)
f=open("out.txt","r")
f2=open("result.txt","wb")
num=''
res=''
for i in f:
    if int(i)==63:
        num+="00"
    if int(i)==127:
        num+="01"
    if int(i)==191:
        num+="10"
    if int(i)==255:
        num+="11"
for j in range(0,len(num),8):
    res += chr(int(num[j:j+8],2))#轉換為字元
print(res)
res = binascii.unhexlify(res)#unhexlify:從十六進位制字串返回二進位制資料
f2.write(res)

得到壓縮密碼

image-20240604130451071

0ac1fe6b77be5dbe

然後解壓出來是一個doc文件,顯示空了吧唧的

image-20240604131047243

調整一下顏色

image-20240604131125138

base64解密出來是這個

110110111111110011110111111111111111111111111111101110000001111111111001101110110110001101011110111111111111111111111111111111101111111111111110110011110000101110111011110111111100011111111111001001101110000011111000011111111110110100001111011110111111011101111111110110110101111111100110111111111111110110101111111011110111101011101111111110110110101101111100110111111111111110110100001100000110000001100011100000110110110101110000001111000011111111

但是這樣不對,看了佬是這樣解密的

import base64

with open('2.txt','r') as file:
    for i in file.readlines():
        line = str(base64.b64decode(i),'utf8')
        print(line.replace('1',' '))//將1替換為空格

image-20240604131805756

最後得到flag

flag{He1Lo_mi5c~}

[GKCTF 2021]簽到

開啟流量包,追蹤HTTP流,在http流5中

image-20240604150218341

給這一串16進位制複製下來,創一個16進位制檔案,是一串base64的資料

image-20240604150316814

base64解碼之後是這個,好像每行都被逆序了,因為等號作為補全的是在末尾

image-20240604150404382

逆序的指令碼

with open("1.txt",'r') as f:
    for i in f.readlines():
        i=i.strip()
        i=i[::-1]
        print(i)
DQoNCiMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIw0KIyAgICAgICAgIDIw
MjEtMDMtMzAgMjA6MDE6MDggICAgICAgICAjDQojIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMj
IyMjIyMjIyMjIyMNCi0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0t
LS0tLS0tDQrnqpflj6M6Km5ldyA1MiAtIE5vdGVwYWQrKw0K5pe26Ze0OjIwMjEtMDMtMzAgMjA6
MDE6MTMNClvlm57ovaZdIA0KLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0tLS0t
LS0tLS0tLS0tLS0NCueql+WPozoqbmV3IDUyIC0gTm90ZXBhZCsrDQrml7bpl7Q6MjAyMS0wMy0z
MCAyMDowMToxMw0KW+Wbnui9pl0gW+Wbnui9pl0gW+Wbnui9pl0gZmZsbGFhZ2d7e319V1dlZWxs
Y2MpKVvliKDpmaRdIFvliKDpmaRdIDAwbW1lZV9fR0dra0NDNDRGRl9fbW0xMXNzaWlDQ0NDQ0ND
Q0NDQ0MhIQ==

然後base64解碼一下

image-20240604150813832

ffllaagg{{}}WWeellcc00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!!

柵欄密碼解密一下(bushi),去重一下就好了

flag{Welc0me_GkC4F_m1siCCCCCC!}

[UTCTF2020]zero

如標題所言我們看一下是不是0寬

開啟我們的kali看一眼

image-20240604151844947

發現了的確是0寬隱寫,一共五種字元

200b 200c 200d feff 202c

然後開啟0寬隱寫解密網站Unicode Steganography with Zero-Width Characters (330k.github.io)

進行解密,我們選了4種

image-20240604152215032

成功解密出來flag

image-20240604152300517

[WUSTCTF2020]spaceclub

開啟就是空的,我們VScode開啟

image-20240604153250235

就能就看到了,然後長的是1,短的是0

011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101

然後二進位制轉字元

image-20240604153435989

CFI-CTF 2018]webLogon capture

追蹤http流,發現登入密碼

image-20240604154551359

我們url解密一下

image-20240604154610690

最後flag就是

flag{1ns3cur3_l0g0n}

[ACTF新生賽2020]music

010editor開啟,然後發現多次出現A1,猜測異或了

image-20240604155644676

然後我們進行異或處理

image-20240604155744554

開啟聽一下得到flag

flag{abcdfghijk}

[MRCTF2020]Unravel!!

檔案提示了檔案尾

image-20240604211156231

U2FsdGVkX1/nSQN+hoHL8OwV9iJB/mSdKk5dmusulz4=

base64解密,這是salt,前面見過,就是被AES加密了的資料,我們現在需要找到金鑰

image-20240604211253101

然後我們在JM.jpg裡面發現了壓縮包,分離出來,解壓是一個圖片

image-20240604211813130

這個應該就是金鑰了,我們去解密一下線上AES加密 | AES解密 - 線上工具 (sojson.com)

image-20240604212004861

得到

CCGandGulu

然後拿這個一串去解壓檔案,得到一個wav檔案

拿去silenteye去解密

image-20240604212259643

[GKCTF 2021]excel 騷操作

開啟excel是個這個,我直接大吃一驚

image-20240604212422061

這時候我隨便點了一些格子,有所發現,竟然是1

image-20240604212521108

然後我們全選然後ctrl+F替換,然後把1換成黑格子

image-20240604213041552

然後調整一下行高,列寬,這樣更好看

image-20240604213157760

是這個二維碼也掃不出來,後面學到這是漢信碼

我下載軟體也沒掃出來,我的有問題

最後掃的別人的

image-20240604214244248

flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}

[MRCTF2020]pyFlag

在Furan.jpg裡面發現了類似壓縮包的樣子

image-20240604214449747

然後在後兩張都找到了,並且在最後一張找到了壓縮包的開頭,而他也是part1

image-20240604214957684

所以我們需要按順序拼接起來,在010editor拼接一下

最後拼出來一個壓縮包,需要我們輸入密碼,我們直接archpr爆破一下

image-20240604215220941

解壓出來一個這個

image-20240604215247292

我直接basecrack跑一遍,得到flag

image-20240604215815744

MRCTF{Y0u_Are_4_p3rFect_dec0der}