BUUCTF-MISC-[GXYCTF2019]SXMgdGhpcyBiYXNlPw==~zip
文章目录
- 1.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
- 2.[RoarCTF2019]黄金6年
- 3.[ACTF新生赛2020]swp
- 4.间谍启示录
- 5.zip
1.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:发现题目为base64编码,解密得到Is this base?
打开flag.txt,发现base64隐写
Q2V0dGUgbnVpdCwK
SW50ZW5hYmxlIGluc29tbmllLAp=
TGEgZm9saWUgbWUgZ3VldHRlLAo=
SmUgc3VpcyBjZSBxdWUgamUgZnVpcwp=
SmUgc3ViaXMsCt==
Q2V0dGUgY2Fjb3Bob25pZSwK
UXVpIG1lIHNjaWUgbGEgdOmUmnRlLAp=
QXNzb21tYW50ZSBoYXJtb25pZSwK
RWxsZSBtZSBkaXQsCo==
VHUgcGFpZXJhcyB0ZXMgZGVsaXRzLAp=
UXVvaSBxdSdpbCBhZHZpZW5uZSwK
T24gdHJh5Y2vbmUgc2VzIGNoYeWNr25lcywK
U2VzIHBlaW5lcywK
SmUgdm91ZSBtZXMgbnVpdHMsCm==
QSBsJ2Fzc2FzeW1waG9uaWUsCl==
QXV4IHJlcXVpZW1zLAr=
VHVhbnQgcGFyIGRlcGl0LAq=
Q2UgcXVlIGplIHNlbWUsCt==
SmUgdm91ZSBtZXMgbnVpdHMsCp==
QSBsJ2Fzc2FzeW1waG9uaWUsCp==
RXQgYXV4IGJsYXNwaGVtZXMsCo==
Sidhdm91ZSBqZSBtYXVkaXMsCl==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudCwK
TCdlbm5lbWksCu==
VGFwaSBkYW5zIG1vbiBlc3ByaXQsCp==
RumUmnRlIG1lcyBkZWZhaXRlcywK
U2FucyByZXBpdCBtZSBkZWZpZSwK
SmUgcmVuaWUsCq==
TGEgZmF0YWxlIGhlcmVzaWUsCh==
UXVpIHJvbmdlIG1vbiDplJp0cmUsCo==
SmUgdmV1eCByZW5h5Y2vdHJlLAp=
UmVuYeWNr3RyZSwK
SmUgdm91ZSBtZXMgbnVpdHMsCn==
QSBsJ2Fzc2FzeW1waG9uaWUsCq==
QXV4IHJlcXVpZW1zLAp=
VHVhbnQgcGFyIGRlcGl0LAq=
Q2UgcXVlIGplIHNlbWUsCo==
SmUgdm91ZSBtZXMgbnVpdHMsCm==
QSBsJ2Fzc2FzeW1waG9uaWUsCl==
RXQgYXV4IGJsYXNwaGVtZXMsCm==
Sidhdm91ZSBqZSBtYXVkaXMsCu==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudCwK
UGxldXJlbnQgbGVzIHZpb2xvbnMgZGUgbWEgdmllLAp=
TGEgdmlvbGVuY2UgZGUgbWVzIGVudmllcywK
U2lwaG9ubmVlIHN5bXBob25pZSwK
RGVjb25jZXJ0YW50IGNvbmNlcnRvLAq=
SmUgam91ZSBzYW5zIHRvdWNoZXIgbGUgRG8sCo==
TW9uIHRhbGVudCBzb25uZSBmYXV4LAp=
SmUgbm9pZSBtb24gZW5udWksCo==
RGFucyBsYSBtZWxvbWFuaWUsCl==
SmUgdHVlIG1lcyBwaG9iaWVzLAq=
RGFucyBsYSBkZXNoYXJtb25pZSwK
SmUgdm91ZSBtZXMgbnVpdHMsCv==
QSBsJ2Fzc2FzeW1waG9uaWUsCn==
QXV4IHJlcXVpZW1zLAp=
VHVhbnQgcGFyIGRlcGl0LAo=
Q2UgcXVlIGplIHNlbWUsCm==
SmUgdm91ZSBtZXMgbnVpdHMsCp==
QSBsJ2Fzc2FzeW1waG9uaWUsCm==
RXQgYXV4IGJsYXNwaGVtZXMsCu==
Sidhdm91ZSBqZSBtYXVkaXMsCm==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudCwK
SmUgdm91ZSBtZXMgbnVpdHMsCn==
QSBsJ2Fzc2FzeW1waG9uaWUgKGwnYXNzYXN5bXBob25pZSksCn==
Sidhdm91ZSBqZSBtYXVkaXMsCt==
VG91cyBjZXV4IHF1aSBzJ2FpbWVudA==
base64隐写脚本
from urllib3.connectionpool import xrangedef get_base64_diff_value(s1, s2):base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'res = 0for i in xrange(len(s2)):if s1[i] != s2[i]:return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))return resdef solve_stego():with open('flag.txt', 'rb') as f:file_lines = f.readlines()bin_str = ''for line in file_lines:steg_line = line.replace('\n', '')norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')diff = get_base64_diff_value(steg_line, norm_line)print diffpads_num = steg_line.count('=')if diff:bin_str += bin(diff)[2:].zfill(pads_num * 2)else:bin_str += '0' * pads_num * 2print goflag(bin_str)def goflag(bin_str):res_str = ''for i in xrange(0, len(bin_str), 8):res_str += chr(int(bin_str[i:i + 8], 2))return res_strif __name__ == '__main__':solve_stego()
运行得到结果GXY{fazhazhenhaoting}
flag{fazhazhenhaoting}
2.[RoarCTF2019]黄金6年
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:Kinovea打开附件,在2.46s时发现一个二维码
QR打开发现:key1:i
继续观察视频,分别在4.90s,8.16s
QR打开分别发现:key2:want,key3:play
连接为iwantplay,感觉不像一句话,应该差了一个二维码,眼看瞎了也没找到,看别人wp才知道,还有一个,QR扫码为:key4:ctf
连接起来为:iwantplayctf,试了下不是flag,010打开.mp4文件,在末尾发现了一段base64编码:
UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQAD
Dx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEf
JkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA==
解码发现为rar文件,里面包含flag.txt
python代码转换为rar文件
import base64
code="UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
r=base64.b64decode(code)
test_file=open("flag.rar","wb")
test_file.write(r)
test_file.close()
运行得到压缩包,用iwantplayctf为密码进行解压,发现flag.txt,打开发现flag:roarctf{CTF-from-RuMen-to-RuYuan}
flag{CTF-from-RuMen-to-RuYuan}
3.[ACTF新生赛2020]swp
题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开wget.pcapng
发现应该是http,导出http
发现secret.zip,解压得到.flag.swp和flag文件,看见.swp文件,隐藏文件,flag应该在里面,打开发现flag:actf{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}
4.间谍启示录
题目描述:在城际公路的小道上,罪犯G正在被警方追赶。警官X眼看他正要逃脱,于是不得已开枪击中了罪犯G。罪犯G情急之下将一个物体抛到了前方湍急的河流中,便头一歪突然倒地。警官X接近一看,目标服毒身亡。数分钟后,警方找到了罪犯遗失物体,是一个U盘,可惜警方只来得及复制镜像,U盘便报废了。警方现在拜托你在这个镜像中找到罪犯似乎想隐藏的秘密。 注意:得到的 flag 请包上 flag{} 提交
解题步骤:发现是.iso文件,foremost文件分离下发现四个文件夹
在rar文件夹中发现压缩包,解压后发信flag.exe,勾选隐藏项目的复选框,运行flag.exe,出现机密文件.txt,打开文件,发现flag:Flag{379:7b758:g7dfe7f19:9464f:4g9231}
flag{379:7b758:g7dfe7f19:9464f:4g9231}
5.zip
题目描述:拼在一起解下base64就有flag 注意:得到的 flag 请包上 flag{} 提交
解题步骤:打开附件发现68个压缩包,但是每个压缩包里只有4bytes大小,于是可以想到是crc爆破,代码
import zipfile
import string
import binasciidef CrackCrc(crc):for i in dic: for j in dic:for k in dic:for h in dic:s = i + j + k + hif crc == (binascii.crc32(s.encode())):f.write(s)returndef CrackZip():for i in range(0,68):file = 'out'+str(i)+'.zip'crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRCCrackCrc(crc)dic = string.ascii_letters + string.digits + '+/='f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close
解出base64编码:
`z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==
解码为十六进制:
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
放入winhex中,看到CF 90 73我们知道这是一个残缺的rar,补上52 61 72 21 1A 07 00 保存后解压
保存,修改后缀为rar,在压缩文件注释中看到了flag:flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}
BUUCTF-MISC-[GXYCTF2019]SXMgdGhpcyBiYXNlPw==~zip相关推荐
- BUUCTF Misc [GXYCTF2019]SXMgdGhpcyBiYXNlPw== 间谍启示录 Mysterious [UTCTF2020]docx
目录 [GXYCTF2019]SXMgdGhpcyBiYXNlPw== 间谍启示录 Mysterious [UTCTF2020]docx [GXYCTF2019]SXMgdGhpcyBiYXNlPw= ...
- BUUCTF misc 二维码1解题思路
BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...
- BUUCTF Misc杂项前十二道题的思路和感悟
title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...
- BUUCTF Misc wp大合集(3)
前言 之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析.4月25号到五一假期结束那段时间,一口气刷了五页 ...
- CTF题之BUUCTF系列:BUUCTF Misc 二维码
一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...
- BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗
BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...
- buuctf Misc 镜子里的世界
buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...
- BUUCTF Misc 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki
目录 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki 谁赢了比赛? 下载文件 使用kali的binwalk分析图片 发现 ...
- BUUCTF msic 专题(74)[GXYCTF2019]SXMgdGhpcyBiYXNlPw==
下载附件,是很多串的base64码 直接找脚本解码就OK了 import base64def int2Bin(digit):return bin(digit)[2:] #将索引转成二进制,去掉'0b ...
最新文章
- beats x连android手机吗,beats x 能连安卓手机吗?
- 学习笔记CB013: TensorFlow、TensorBoard、seq2seq
- R语言ggplot2可视化指定图像标题(title)、副标题(subtitle)的内容、字体大小、字体类型、色彩、对齐方式等实战
- 第十五届全国大学生智能汽车竞赛各分赛区成绩汇总
- Intent进阶 和 Intent-filter 学习笔记
- Most Unstable Array CodeForces - 1353A(数学+贪心+建设性算法)
- IOS_月薪10k以上知识大总结
- mariadb数据库服务
- 不要再问类似如C++和C#谁好谁坏,谁更有前景的问题
- opencv4 python电子书_OpenCV轻松入门面向Python下载-OpenCV轻松入门面向Python电子书pdf免费版-精品下载...
- 计算机硕士系统毕业论文答辩ppt,计算机硕士论文答辩ppt
- rapidminer简介与安装
- SuiteCRM Beans(model)
- 文件名依照字符串和数字进行排序
- Perseus-BERT——业内性能极致优化的BERT训练方案 1
- 计算机应用基础商娟叶,探究混合式学习在中职计算机基础教学中的设计与应用...
- 论文:麦克风阵列增强
- 数据库primary key和unique的区别与联系
- 【OS_Windows】Win10应用商店闪退和点击Cortana搜索框闪退的解决方法
- Spring Boot LiveReload
热门文章
- JAVA毕设项目汽车维修服务系统(java+VUE+Mybatis+Maven+Mysql)
- SAP HANA 操作指南
- hive中的绣花模型_几何图案 - 面料花型设计 GeoHive_9x_Red - MyDigitex
- IOS 生成pem证书方法
- Matlab进阶绘图第19期—三角气泡热图
- 超赞网站推荐_动画超赞资产
- 苹果电脑的标志为何被咬了一口?纪念同志天才图灵
- 【论文精读】Hybrid Bird‘s-Eye Edge Based Semantic Visual SLAM for Automated Valet Parking
- arctime字幕工具--批量字幕工具
- VS 2008 头文件库文件设置