[UTCTF2020]sstv
參考:
[UTCTF2020]QSSTV - cuihua- - 部落格園 (cnblogs.com)
qsstv解密一下
flag{6bdfeac1e2baa12d6ac5384cdfd166b0}
voip
參考:
buuctf VoIP-CSDN部落格
voip就是語音通話技術
然後wireshark可以直接播放這個語音
然後播放一下
flag就是考聽力的,加油吧,我太垃圾,聽不出
flag{9001IVR}
[SCTF2019]電單車
參考:
[SCTF2019]電單車-CSDN部落格
audacity開啟感覺有貓膩
我們把細的換成0,粗的換成1
00111010010101010011000100
PT2242訊號:前面4bit表示同步碼,中間的20bit表示地址碼,後面的4bit表示功能碼,最後一位是停止碼
0 01110100101010100110 00100
所以我們只用取中間的地址碼
flag{01110100101010100110}
[GUET-CTF2019]soul sipse
拿到音訊,去kali無密碼steghide分離出來一個txt
得到一個連線https://share.weiyun.com/5wVTIN3
下載下來是一個圖片,但是沒有顯示,010開啟,發現檔案頭打錯了
我們更改一下89 50 4E 47
,就可以正常開啟
\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a
然後unicode轉字串
給他倆加起來就行
flag{5304}
[UTCTF2020]spectogram
題目就是頻譜圖的意思,我們直接看頻譜圖,在這裡選擇
然後就看到flag了
flag{sp3tr0gr4m0ph0n3}
[安洵杯 2019]easy misc
參考:[BUUCTF:安洵杯 2019]easy misc-CSDN部落格
使用foremost
提取出來兩張圖片
可能是盲水印,使用PuzzleSolver盲水印(記得用python2版本)
提取出來一個
得到訊息in 11.txt
接下來我們看看read資料夾有什麼,我們現在11.txt
看了一下沒發現什,然後看到了下面有個hint,hint:取前16個字元
然後我們對11.txt詞頻分析(只有15個字母,因為第一個是空格)
etaonrhisdluygw
然後看看那個壓縮包怎麼回事,壓縮包註釋找到
算出來前面等於7,所以就是7個數字加NNULLULL,
,掩碼爆破(注意這個逗號哦)
裡面得到
然後用指令碼更改一下這些
code_str = 'etaonrhisdluygw'
code_dict = {'a':'dIW','b':'sSD','c':'adE ','d':'jVf','e':'QW8','f':'SA=','g':'jBt','h':'5RE','i':'tRQ','j':'SPA','k':'8DS','l':'XiE','m':'S8S','n':'MkF','o':'T9p','p':'PS5','q':'E/S','r':'-sd','s':'SQW','t':'obW','u':'/WS','v':'SD9','w':'cw=','x':'ASD','y':'FTa','z':'AE7'}
base_str=''
for i in code_str:
i = code_dict[i]
base_str += i
print(base_str)
得到
QW8obWdIWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=
然後就是這邊有問題了,解出來應該是這樣(官方說法)
QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==
然後就是base64解密再base65解密
得到flag
flag{have_a_good_day1}
Business Planning Group
010editor開啟圖片看一眼,發現圖片尾好像有資料,bpg格式
然後給這些資料弄出來,搞一個bgp字尾的檔案
然後我下了一個Honeyview檢視
YnNpZGVzX2RlbGhpe0JQR19pNV9iM3R0M3JfN2g0bl9KUEd9Cg==
然後base64解碼
flag{BPG_i5_b3tt3r_7h4n_JPG}
[GKCTF 2021]你知道apng嗎
這裡真沒想到上一關下的工具honeyview用上了,逐幀分析
flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}
greatescape
是一個流量包,然後我們追蹤tcp流,在流19發現rsa私鑰,我們儲存下來,然後匯入
然後發現多了TLS流,我們追蹤一下,在流80找到了flag
flag{OkThatWasWay2Easy}
[湖南省賽2019]Findme
參考:
[BuuCTF難題詳解| Misc | 湖南省賽2019]Findme_find me ctf-CSDN部落格
[BUUCTF:湖南省賽2019]Findme-CSDN部落格
第一張圖片小的離譜,懷疑改寬高了,然後直接丟入風二西的png寬高一把梭,得到一張破損圖
010editor開啟,執行PNG模板,發現缺失IDAT
那我們先看一下正常的IDAT對應的16進位制是49 44 41 54
然後給chunk[2]、chunk[3]
這裡對應union CTYPE type
的16進位制換成49 44 41 54
,然後儲存
然後stegsolve
開啟圖片,在blue2通道發現二維碼
然後掃描一下
ZmxhZ3s0X3
然後看第二張圖片,010editor開啟圖片,在第二張圖片尾部發現7z這個格式,我們提取出來
後面又發現不是7z,仔細能看出他很像zip格式50 4b 03 04
,所以我們把7z對應的16進位制換成50 4b
替換完之後,我們binwalk提取一下,是一堆txt文字,我們按從大到小排序,發現618.txt
最大,開啟一看,有所發現
1RVcmVfc
010開啟第三張圖片,然後發現chunk[0]-chunk[6]
的這個值都可以被列印出來
最後16進位制轉成ascii
3RlZ30=
然後第四張圖片看一下exif資訊EXIF資訊檢視器 (tuchong.com)
cExlX1BsY
最後一張圖片010editor翻到最後,直接拿到了
Yzcllfc0lN
最後拼接一下
ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=