文章目录

  • 1.[SWPU2019]我有一只马里奥
  • 2.谁赢了比赛?
  • 3.[HBNIS2018]excel破解
  • 4.[GXYCTF2019]gakki
  • 5.[HBNIS2018]来题中等的吧
  • 6.[ACTF新生赛2020]base64隐写
  • 7.[WUSTCTF2020]find_me
  • 8.[SWPU2019]伟大的侦探
  • 9.sqltest

1.[SWPU2019]我有一只马里奥

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:发现附件为attachment.exe,管理员运行后发现多出了一个1.txt,内容为ntfs
flag.txt
根据提示查看ntfs流,在当前目录打开cmd,并输入notepad 1.txt:flag.txt
发现flag:swupctf{ddg_is_cute}
flag{ddg_is_cute}

2.谁赢了比赛?

题目描述:小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么? 注意:得到的 flag 请包上 flag{} 提交
解题步骤:010查看,发现有隐藏附件
binwalk分离
发现压缩包有密码,ARCHPR爆破压缩包,密码为1020,打开压缩包,flag.txt中发现where do you think the flag is?棋盘联想二维码,stegslove打开图片->Frame Browser,在310时发现句子
保存这一帧,然后stegslove打开,切换通道,在Red plane 0通道中发现二维码,保存
QR打开,发现flag
flag{shanxiajingwu_won_the_game}

3.[HBNIS2018]excel破解

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
解题步骤:010打开附件,直接搜索flag,发现:flag is here CTF{office_easy_cracked}
flag{office_easy_cracked}

4.[GXYCTF2019]gakki

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:010打开附件wolaopo.jpg,发现flag.txt字样
binwalk分离文件
ARCHPR爆破,密码为:8864
打开压缩包,打开flag.txt,发现flag.txt中大量无特征、无规律字符,编写脚本如下(偷其他大佬的脚本)

# -*- coding:utf-8 -*-
#Author: mochu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
strings = open('C:/Users/lenovo/Desktop/_wolaopo.jpg.extracted/218E8/flag.txt').read()result = {}
for i in alphabet:counts = strings.count(i)i = '{0}'.format(i)result[i] = countsres = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:print(data)for i in res:flag = str(i[0])print(flag[0],end="")

运行脚本发现flag:GXY{gaki_IsMyw1fe}
flag{gaki_IsMyw1fe}

5.[HBNIS2018]来题中等的吧

题目描述:得到的 flag 请包上 flag{} 提交。来源:https://github.com/hebtuerror404/CTF_competition_warehouse_2018
解题步骤:打开图片发现应该是摩斯密码
摩斯密码为:.- .-… .–. … .- .-… .- -…解为:ALPHALAB按照一般案例,大写字母转小写,得:alphalab
flag{alphalab}

6.[ACTF新生赛2020]base64隐写

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:打开附件,发现一张名为hint的二维码图片,QR扫得到一个网址:http://weixin.qq.com/r/ajgfBz-E62KUrXtk9214
打开网址,emmm去了微信官网,打开ComeOn!.txt,发现一堆base64密文,去多次解码了下,发现不太对,去看了别人的wp,嗯,上脚本(偷脚本)

def get_base64_diff_value(s1, s2):base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'res = 0for i in xrange(len(s2)):if s1[i] != s2[i]:return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))return resdef solve_stego():with open('ComeOn!.txt', 'rb') as f:file_lines = f.readlines()bin_str = ''for line in file_lines:steg_line = line.replace('\n', '')norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '')diff = get_base64_diff_value(steg_line, norm_line)print diffpads_num = steg_line.count('=')if diff:bin_str += bin(diff)[2:].zfill(pads_num * 2)else:bin_str += '0' * pads_num * 2print goflag(bin_str)def goflag(bin_str):res_str = ''for i in xrange(0, len(bin_str), 8):res_str += chr(int(bin_str[i:i + 8], 2))return res_strif __name__ == '__main__':solve_stego()

python2跑下脚本出flag:ACTF{6aseb4_f33!}
flag{6aseb4_f33!}

7.[WUSTCTF2020]find_me

题目描述:得到的 flag 请包上 flag{} 提交。感谢 Iven Huang 师傅供题。比赛平台:https://ctfgame.w-ais.cn/
解题步骤:打开附件在属性中发现一串盲文密文:
⡇⡓⡄⡖⠂⠀⠂⠀⡋⡉⠔⠀⠔⡅⡯⡖⠔⠁⠔⡞⠔⡔⠔⡯⡽⠔⡕⠔⡕⠔⡕⠔⡕⠔⡕⡍=
解密为:wctf2020{y000u_f111nddd_Meeeeeeee$e}(网址:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen)

flag{y000u_f111nddd_Meeeeeeee$e}

8.[SWPU2019]伟大的侦探

题目描述:得到的 flag 请包上 flag{} 提交。
解题步骤:010打开密码.txt,进行EBCDIC编码转换
EBCDIC编码:EBCDIC(广义二进制编码的十进制交换码)(读作"ehb-suh-dik"或"ehb-kuh-dik"),是字母或数字字符的二进制编码,是IBM为它的更大型的操作系统而开发的。它是为IBM的S/390上的IBMOS/390操作系统上使用的文本文件的编码,并且数千个公司为它们的遗留应用程序和数据库使用这种编码。在一个EBCDIC的文件里,每个字母或数字字符都被表示为一个8位的二进制数(一个0、1字符串)。256个可能的字符被定义(字母,数字和一些特殊字符)。
IBM的个人计算机和工作站操作系统不使用它们所有的EBCDIC编码。相反的,它们使用文本的工业标准编码,ASCII码。转化程序允许不同的操作系统从一种编码到另一种编码的转化。
也可参见统一的字符编码标准。
缺点是:英文字母不是连续地排列,中间出现多次断续
根据密码.txt文档里那中间间断了两次的密码,推测是EBCDIC编码,转换过后发现压缩包密码:
wllm_is_the_best_team!
发现misc文件中有18张图片,跳舞的小人密码,解密得ILOVEHOLMESANDWLLM
转化大小写为:iloveholmesandwllm
flag{iloveholmesandwllm}

9.sqltest

题目描述:网站遭受到攻击了,还好我们获取到了全部网络流量。 链接: https://pan.baidu.com/s/1AdQXVGKb6rkzqMLkSnGGBQ 提取码: 34uu 注意:得到的 flag 请包上 flag{} 提交
解题步骤:Wireshark打开sqltest.pcapng,SQL盲注流量分析,导出http对象
我们可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符,最后提取到:
102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125,ASCII码转得到flag

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

BUUCTF-MISC-[SWPU2019]我有一只马里奥~sqltest相关推荐

  1. BUUCTF Misc 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki

    目录 谁赢了比赛? [SWPU2019]我有一只马里奥 [WUSTCTF2020]find_me [GXYCTF2019]gakki 谁赢了比赛? 下载文件 使用kali的binwalk分析图片 发现 ...

  2. BUUCTF Misc wp大合集(2)

    前言 之前做杂项的题比较佛,主要是比赛里面考的大多是脑洞,弯路多,有时候没有hint挺难找到思路,做多了也没什么提升,还是喜欢实打实的脚本题和取证分析.4月25号到五一假期结束那段时间,一口气刷了五页 ...

  3. BUUCTF~Misc~Test3

    这里写目录标题 目录 被偷走的文件 认真你就输了 藏藏藏 秘密文件 佛系青年 你猜我是个啥 EasyBaBa 神奇的二维码 穿越时空的思念 一叶障目 鸡你太美 just_a_rar Real_Easy ...

  4. BUUCTF misc第二页WP

    目录 梅花香之苦寒来 just_a_rar 鸡你太美 神奇的二维码 一叶障目 穿越时空的思念 纳尼 outguess 我有一只马里奥 谁赢了比赛? 来题中等的吧 gakki find_me base6 ...

  5. BUUCTF misc 二维码1解题思路

    BUUCTF misc 二维码1解题思路 1题目 2打开后发现是一个二维码,首先我们将它放到010中分析发现藏有pk开头的压缩包,然后我们使用kali把压缩包分离出来 dd if=QR_code.pn ...

  6. CTF题之BUUCTF系列:BUUCTF Misc 二维码

    一.名称 BUUCTF Misc 二维码 二.题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81 解压缩后是一个二维码 三.解题步 ...

  7. BUUCTF Misc杂项前十二道题的思路和感悟

    title: BUUCTF Misc date: 2021年8月18日 17点27分 tags: MISC categories: MISC 1.BUUCTF 签到题 直接告诉了flag. 2.BUU ...

  8. BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗

    BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗 打开一个镜像文件 分析镜像,看一下文件的profile值,确定内存镜像的版本 volatility -f memory.img ...

  9. buuctf Misc 镜子里的世界

    buuctf Misc 镜子里的世界 1.stegsolve打开 2.lsb隐写 1.stegsolve打开 切换通道之后没什么效果 2.lsb隐写 得到flag flag{st3g0_saurus_ ...

最新文章

  1. tomcat端口号被占用
  2. mysql打开的文件描述符限制_linux fopen个数限制的问题(文件描述符限制)
  3. C语言链表返回第n个到最后的节点的算法(附完整源码)
  4. 【2019浙江省赛 - K 】Strings in the Pocket(马拉车,思维)
  5. 如何通过序列化在网络间传递对象,网络协议:轻松定义自己的网络通讯协议
  6. Android驱动开发第一章
  7. 7. jQuery 效果 - 滑动
  8. python中的threading_python中threading的用法
  9. ntko office打开文件为空白
  10. 遗传算法求解带时间窗的VRP问题(python)
  11. java poi word 表格 重复_java使用poi操作word, 支持动态的行(一个占位符插入多条)和表格中动态行, 支持图片...
  12. [小程序] HBuilderX导入uniapp后,无法运行或发行,提示“[微信小程序开发者工具] × open IDE”
  13. 监控摄像机镜头角度和距离计算表
  14. XXE漏洞以及XXE漏洞如何修复
  15. 欢迎段海华——我们开发者社区中文版的新版主!
  16. -moz-zoom-in 和-moz-zoom-out
  17. 26 27 28 副词
  18. MySQL 获取所有库名、表名、字段名
  19. php用Ajax传递数组
  20. python字符串是啥_python字符串表示什么?

热门文章

  1. ijkplayer源码分析 视频向音频同步
  2. 计算机病毒3834,全国计算机等级考试二级(QBASIC)考试大纲
  3. 内蒙公务员面试计算机岗位,国家公务员考试职位哪些适合男生报名?
  4. python输出斐波那契数列前20项、每输出5个数换行_按要求编写程序:输出斐波那契数列的前20项,每行输出5项....
  5. 数字政府应用场景中数据安全体系
  6. 出门问问携手星网云,数字人赋能跨境电商新增长
  7. 武汉计算机985211大学有哪些,武汉985211大学有哪些
  8. 中国石油大学《 电工电子学(含模拟实验)》第三阶段在线作业
  9. 【分享】vue+Echarts动态数据已经赋值,但是无法渲染页面的问题
  10. python读取摄像头数据_Opencv 读取摄像头数据 | 代码驱动科技