BUUCTF-Misc(121-130)

Muneyoshi發表於2024-06-08

[UTCTF2020]sstv

參考:

[UTCTF2020]QSSTV - cuihua- - 部落格園 (cnblogs.com)

qsstv解密一下

image-20240607181906223

flag{6bdfeac1e2baa12d6ac5384cdfd166b0}

voip

參考:
buuctf VoIP-CSDN部落格

voip就是語音通話技術

image-20240607182210734

然後wireshark可以直接播放這個語音

image-20240607182317846

然後播放一下

image-20240607182411481

flag就是考聽力的,加油吧,我太垃圾,聽不出

flag{9001IVR}

[SCTF2019]電單車

參考:

[SCTF2019]電單車-CSDN部落格

audacity開啟感覺有貓膩

image-20240607183336289

我們把細的換成0,粗的換成1

00111010010101010011000100

PT2242訊號:前面4bit表示同步碼,中間的20bit表示地址碼,後面的4bit表示功能碼,最後一位是停止碼

0 01110100101010100110 00100

所以我們只用取中間的地址碼

flag{01110100101010100110}

[GUET-CTF2019]soul sipse

拿到音訊,去kali無密碼steghide分離出來一個txt

image-20240607185027939

得到一個連線https://share.weiyun.com/5wVTIN3

下載下來是一個圖片,但是沒有顯示,010開啟,發現檔案頭打錯了

image-20240607185148420

我們更改一下89 50 4E 47,就可以正常開啟

image-20240607185323451

\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a

然後unicode轉字串

image-20240607185626597

給他倆加起來就行

flag{5304}

[UTCTF2020]spectogram

題目就是頻譜圖的意思,我們直接看頻譜圖,在這裡選擇

image-20240607190237230

然後就看到flag了

image-20240607190310300

flag{sp3tr0gr4m0ph0n3}

[安洵杯 2019]easy misc

參考:[BUUCTF:安洵杯 2019]easy misc-CSDN部落格

使用foremost提取出來兩張圖片

image-20240607215026538

可能是盲水印,使用PuzzleSolver盲水印(記得用python2版本)

image-20240607215212779

提取出來一個

image-20240607215311442

得到訊息in 11.txt

接下來我們看看read資料夾有什麼,我們現在11.txt看了一下沒發現什,然後看到了下面有個hint,hint:取前16個字元

然後我們對11.txt詞頻分析(只有15個字母,因為第一個是空格)

image-20240607215558571

 etaonrhisdluygw

​ 然後看看那個壓縮包怎麼回事,壓縮包註釋找到

image-20240607215853179

算出來前面等於7,所以就是7個數字加NNULLULL,,掩碼爆破(注意這個逗號哦)

image-20240607220121661

裡面得到

image-20240607220146447

然後用指令碼更改一下這些

code_str = 'etaonrhisdluygw'
code_dict = {'a':'dIW','b':'sSD','c':'adE ','d':'jVf','e':'QW8','f':'SA=','g':'jBt','h':'5RE','i':'tRQ','j':'SPA','k':'8DS','l':'XiE','m':'S8S','n':'MkF','o':'T9p','p':'PS5','q':'E/S','r':'-sd','s':'SQW','t':'obW','u':'/WS','v':'SD9','w':'cw=','x':'ASD','y':'FTa','z':'AE7'}
base_str=''
for i in code_str:
    i = code_dict[i]
    base_str += i
print(base_str)

得到

QW8obWdIWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=

然後就是這邊有問題了,解出來應該是這樣(官方說法)

QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==

然後就是base64解密再base65解密

image-20240607220605420

得到flag

flag{have_a_good_day1}

Business Planning Group

010editor開啟圖片看一眼,發現圖片尾好像有資料,bpg格式

image-20240607221253519

然後給這些資料弄出來,搞一個bgp字尾的檔案

image-20240607221603077

然後我下了一個Honeyview檢視

image-20240607222035801

YnNpZGVzX2RlbGhpe0JQR19pNV9iM3R0M3JfN2g0bl9KUEd9Cg==

然後base64解碼

image-20240607222221857

flag{BPG_i5_b3tt3r_7h4n_JPG}

[GKCTF 2021]你知道apng嗎

這裡真沒想到上一關下的工具honeyview用上了,逐幀分析

image-20240607223015122

image-20240607223359786

image-20240607223721199

image-20240607223203940

image-20240607223235164

flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}

greatescape

是一個流量包,然後我們追蹤tcp流,在流19發現rsa私鑰,我們儲存下來,然後匯入

image-20240607224550271

然後發現多了TLS流,我們追蹤一下,在流80找到了flag

image-20240607224620985

flag{OkThatWasWay2Easy}

[湖南省賽2019]Findme

參考:

[BuuCTF難題詳解| Misc | 湖南省賽2019]Findme_find me ctf-CSDN部落格

[BUUCTF:湖南省賽2019]Findme-CSDN部落格

第一張圖片小的離譜,懷疑改寬高了,然後直接丟入風二西的png寬高一把梭,得到一張破損圖

image-20240608173415161

010editor開啟,執行PNG模板,發現缺失IDAT

image-20240608173702657

那我們先看一下正常的IDAT對應的16進位制是49 44 41 54

image-20240608173937135

然後給chunk[2]、chunk[3]這裡對應union CTYPE type的16進位制換成49 44 41 54,然後儲存

image-20240608174255824

然後stegsolve開啟圖片,在blue2通道發現二維碼

image-20240608174508683

然後掃描一下

image-20240608174545046

ZmxhZ3s0X3

然後看第二張圖片,010editor開啟圖片,在第二張圖片尾部發現7z這個格式,我們提取出來

image-20240608174857269

後面又發現不是7z,仔細能看出他很像zip格式50 4b 03 04,所以我們把7z對應的16進位制換成50 4b

image-20240608175117468

替換完之後,我們binwalk提取一下,是一堆txt文字,我們按從大到小排序,發現618.txt最大,開啟一看,有所發現

image-20240608175349216

1RVcmVfc

010開啟第三張圖片,然後發現chunk[0]-chunk[6]的這個值都可以被列印出來

image-20240608175738095

最後16進位制轉成ascii

3RlZ30=

然後第四張圖片看一下exif資訊EXIF資訊檢視器 (tuchong.com)

image-20240608180130206

cExlX1BsY

最後一張圖片010editor翻到最後,直接拿到了

image-20240608180248843

Yzcllfc0lN

最後拼接一下

ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=

image-20240608180329647