文章目录

  • 1.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
  • 2.[RoarCTF2019]黄金6年
  • 3.[ACTF新生赛2020]swp
  • 4.间谍启示录
  • 5.zip

1.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:发现题目为base64编码,解密得到Is this base?

打开flag.txt,发现base64隐写

Q2V0dGUgbnVpdCwK
SW50ZW5hYmxlIGluc29tbmllLAp=
TGEgZm9saWUgbWUgZ3VldHRlLAo=
SmUgc3VpcyBjZSBxdWUgamUgZnVpcwp=
SmUgc3ViaXMsCt==
Q2V0dGUgY2Fjb3Bob25pZSwK
UXVpIG1lIHNjaWUgbGEgdOmUmnRlLAp=
QXNzb21tYW50ZSBoYXJtb25pZSwK
RWxsZSBtZSBkaXQsCo==
VHUgcGFpZXJhcyB0ZXMgZGVsaXRzLAp=
UXVvaSBxdSdpbCBhZHZpZW5uZSwK
T24gdHJh5Y2vbmUgc2VzIGNoYeWNr25lcywK
U2VzIHBlaW5lcywK
SmUgdm91ZSBtZXMgbnVpdHMsCm==
QSBsJ2Fzc2FzeW1waG9uaWUsCl==
QXV4IHJlcXVpZW1zLAr=
VHVhbnQgcGFyIGRlcGl0LAq=
Q2UgcXVlIGplIHNlbWUsCt==
SmUgdm91ZSBtZXMgbnVpdHMsCp==
QSBsJ2Fzc2FzeW1waG9uaWUsCp==
RXQgYXV4IGJsYXNwaGVtZXMsCo==
Sidhdm91ZSBqZSBtYXVkaXMsCl==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudCwK
TCdlbm5lbWksCu==
VGFwaSBkYW5zIG1vbiBlc3ByaXQsCp==
RumUmnRlIG1lcyBkZWZhaXRlcywK
U2FucyByZXBpdCBtZSBkZWZpZSwK
SmUgcmVuaWUsCq==
TGEgZmF0YWxlIGhlcmVzaWUsCh==
UXVpIHJvbmdlIG1vbiDplJp0cmUsCo==
SmUgdmV1eCByZW5h5Y2vdHJlLAp=
UmVuYeWNr3RyZSwK
SmUgdm91ZSBtZXMgbnVpdHMsCn==
QSBsJ2Fzc2FzeW1waG9uaWUsCq==
QXV4IHJlcXVpZW1zLAp=
VHVhbnQgcGFyIGRlcGl0LAq=
Q2UgcXVlIGplIHNlbWUsCo==
SmUgdm91ZSBtZXMgbnVpdHMsCm==
QSBsJ2Fzc2FzeW1waG9uaWUsCl==
RXQgYXV4IGJsYXNwaGVtZXMsCm==
Sidhdm91ZSBqZSBtYXVkaXMsCu==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudCwK
UGxldXJlbnQgbGVzIHZpb2xvbnMgZGUgbWEgdmllLAp=
TGEgdmlvbGVuY2UgZGUgbWVzIGVudmllcywK
U2lwaG9ubmVlIHN5bXBob25pZSwK
RGVjb25jZXJ0YW50IGNvbmNlcnRvLAq=
SmUgam91ZSBzYW5zIHRvdWNoZXIgbGUgRG8sCo==
TW9uIHRhbGVudCBzb25uZSBmYXV4LAp=
SmUgbm9pZSBtb24gZW5udWksCo==
RGFucyBsYSBtZWxvbWFuaWUsCl==
SmUgdHVlIG1lcyBwaG9iaWVzLAq=
RGFucyBsYSBkZXNoYXJtb25pZSwK
SmUgdm91ZSBtZXMgbnVpdHMsCv==
QSBsJ2Fzc2FzeW1waG9uaWUsCn==
QXV4IHJlcXVpZW1zLAp=
VHVhbnQgcGFyIGRlcGl0LAo=
Q2UgcXVlIGplIHNlbWUsCm==
SmUgdm91ZSBtZXMgbnVpdHMsCp==
QSBsJ2Fzc2FzeW1waG9uaWUsCm==
RXQgYXV4IGJsYXNwaGVtZXMsCu==
Sidhdm91ZSBqZSBtYXVkaXMsCm==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudCwK
SmUgdm91ZSBtZXMgbnVpdHMsCn==
QSBsJ2Fzc2FzeW1waG9uaWUgKGwnYXNzYXN5bXBob25pZSksCn==
Sidhdm91ZSBqZSBtYXVkaXMsCt==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudA==

base64隐写脚本

from urllib3.connectionpool import xrangedef get_base64_diff_value(s1, s2):base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'res = 0for i in xrange(len(s2)):if s1[i] != s2[i]:return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))return resdef solve_stego():with open('flag.txt', 'rb') as f:file_lines = f.readlines()bin_str = ''for line in file_lines:steg_line = line.replace('\n', '')norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')diff = get_base64_diff_value(steg_line, norm_line)print diffpads_num = steg_line.count('=')if diff:bin_str += bin(diff)[2:].zfill(pads_num * 2)else:bin_str += '0' * pads_num * 2print goflag(bin_str)def goflag(bin_str):res_str = ''for i in xrange(0, len(bin_str), 8):res_str += chr(int(bin_str[i:i + 8], 2))return res_strif __name__ == '__main__':solve_stego()

运行得到结果GXY{fazhazhenhaoting}

flag{fazhazhenhaoting}

2.[RoarCTF2019]黄金6年

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:Kinovea打开附件,在2.46s时发现一个二维码

QR打开发现:key1:i

继续观察视频,分别在4.90s,8.16s

QR打开分别发现:key2:want,key3:play

连接为iwantplay,感觉不像一句话,应该差了一个二维码,眼看瞎了也没找到,看别人wp才知道,还有一个,QR扫码为:key4:ctf

连接起来为:iwantplayctf,试了下不是flag,010打开.mp4文件,在末尾发现了一段base64编码:

UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQAD
Dx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEf
JkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA==

解码发现为rar文件,里面包含flag.txt

python代码转换为rar文件

import base64
code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
r=base64.b64decode(code)
test_file=open("flag.rar","wb")
test_file.write(r)
test_file.close()

运行得到压缩包,用iwantplayctf为密码进行解压,发现flag.txt,打开发现flag:roarctf{CTF-from-RuMen-to-RuYuan}

flag{CTF-from-RuMen-to-RuYuan}

3.[ACTF新生赛2020]swp

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开wget.pcapng

发现应该是http,导出http

发现secret.zip,解压得到.flag.swp和flag文件,看见.swp文件,隐藏文件,flag应该在里面,打开发现flag:actf{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

4.间谍启示录

题目描述:在城际公路的小道上,罪犯G正在被警方追赶。警官X眼看他正要逃脱,于是不得已开枪击中了罪犯G。罪犯G情急之下将一个物体抛到了前方湍急的河流中,便头一歪突然倒地。警官X接近一看,目标服毒身亡。数分钟后,警方找到了罪犯遗失物体,是一个U盘,可惜警方只来得及复制镜像,U盘便报废了。警方现在拜托你在这个镜像中找到罪犯似乎想隐藏的秘密。 注意:得到的 flag 请包上 flag{} 提交
解题步骤:发现是.iso文件,foremost文件分离下发现四个文件夹

在rar文件夹中发现压缩包,解压后发信flag.exe,勾选隐藏项目的复选框,运行flag.exe,出现机密文件.txt,打开文件,发现flag:Flag{379:7b758:g7dfe7f19:9464f:4g9231}

flag{379:7b758:g7dfe7f19:9464f:4g9231}

5.zip

题目描述:拼在一起解下base64就有flag 注意:得到的 flag 请包上 flag{} 提交
解题步骤:打开附件发现68个压缩包,但是每个压缩包里只有4bytes大小,于是可以想到是crc爆破,代码

import zipfile
import string
import binasciidef CrackCrc(crc):for i in dic: for j in dic:for k in dic:for h in dic:s = i + j + k + hif crc == (binascii.crc32(s.encode())):f.write(s)returndef CrackZip():for i in range(0,68):file = 'out'+str(i)+'.zip'crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRCCrackCrc(crc)dic = string.ascii_letters + string.digits + '+/='f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close

解出base64编码:

`z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

解码为十六进制:

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


放入winhex中,看到CF 90 73我们知道这是一个残缺的rar,补上52 61 72 21 1A 07 00 保存后解压

保存,修改后缀为rar,在压缩文件注释中看到了flag:flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

BUUCTF-MISC-[GXYCTF2019]SXMgdGhpcyBiYXNlPw==~zip相关推荐

  1. BUUCTF Misc [GXYCTF2019]SXMgdGhpcyBiYXNlPw== 间谍启示录 Mysterious [UTCTF2020]docx

    目录 [GXYCTF2019]SXMgdGhpcyBiYXNlPw== 间谍启示录 Mysterious [UTCTF2020]docx [GXYCTF2019]SXMgdGhpcyBiYXNlPw= ...

  2. BUUCTF misc 二维码1解题思路

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...

  3. BUUCTF Misc杂项前十二道题的思路和感悟

    title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...

  4. BUUCTF Misc wp大合集(3)

    前言 之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析.4月25号到五一假期结束那段时间,一口气刷了五页 ...

  5. CTF题之BUUCTF系列:BUUCTF Misc 二维码

    一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...

  6. BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

    BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...

  7. buuctf Misc 镜子里的世界

    buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...

  8. BUUCTF Misc 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki

    目录 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki 谁赢了比赛? 下载文件 使用kali的binwalk分析图片 发现 ...

  9. BUUCTF msic 专题(74)[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

    下载附件,是很多串的base64码  直接找脚本解码就OK了 import base64def int2Bin(digit):return bin(digit)[2:] #将索引转成二进制,去掉'0b ...

最新文章

  1. beats x连android手机吗,beats x 能连安卓手机吗?
  2. 学习笔记CB013: TensorFlow、TensorBoard、seq2seq
  3. R语言ggplot2可视化指定图像标题(title)、副标题(subtitle)的内容、字体大小、字体类型、色彩、对齐方式等实战
  4. 第十五届全国大学生智能汽车竞赛各分赛区成绩汇总
  5. Intent进阶 和 Intent-filter 学习笔记
  6. Most Unstable Array CodeForces - 1353A(数学+贪心+建设性算法)
  7. IOS_月薪10k以上知识大总结
  8. mariadb数据库服务
  9. 不要再问类似如C++和C#谁好谁坏,谁更有前景的问题
  10. opencv4 python电子书_OpenCV轻松入门面向Python下载-OpenCV轻松入门面向Python电子书pdf免费版-精品下载...
  11. 计算机硕士系统毕业论文答辩ppt,计算机硕士论文答辩ppt
  12. rapidminer简介与安装
  13. SuiteCRM Beans(model)
  14. 文件名依照字符串和数字进行排序
  15. Perseus-BERT——业内性能极致优化的BERT训练方案 1
  16. 计算机应用基础商娟叶,探究混合式学习在中职计算机基础教学中的设计与应用...
  17. 论文:麦克风阵列增强
  18. 数据库primary key和unique的区别与联系
  19. 【OS_Windows】Win10应用商店闪退和点击Cortana搜索框闪退的解决方法
  20. Spring Boot LiveReload

热门文章

  1. JAVA毕设项目汽车维修服务系统(java+VUE+Mybatis+Maven+Mysql)
  2. SAP HANA 操作指南
  3. hive中的绣花模型_几何图案 - 面料花型设计 GeoHive_9x_Red - MyDigitex
  4. IOS 生成pem证书方法
  5. Matlab进阶绘图第19期—三角气泡热图
  6. 超赞网站推荐_动画超赞资产
  7. 苹果电脑的标志为何被咬了一口?纪念同志天才图灵
  8. 【论文精读】Hybrid Bird‘s-Eye Edge Based Semantic Visual SLAM for Automated Valet Parking
  9. arctime字幕工具--批量字幕工具
  10. VS 2008 头文件库文件设置