[BUUCTF]一路到底

题目链接

https://buuoj.cn/challenges#%E4%B8%80%E8%B7%AF%E5%88%B0%E5%BA%95

解题过程

在这里插入图片描述
打开题目,有1万多个txt文件,好家伙,真让人头疼。

在这里插入图片描述
在里面找到个start.txt文件,应该是第一个,先打开看看内容吧:

在这里插入图片描述

下一个文件是:a8242a234560a0d3cf121864ee34d7fb.txt,打开看看:

在这里插入图片描述

套路好深呀!冒号前面的数字20555、772代表什么呢,转换下看看吧:

在这里插入图片描述
熟悉吧,原来是zip的文件头。原来每个文件里包含了zip文件的数据(冒号前面的数字)。这么多文件只好用脚本提取数据了

# python3.10
import binascii

path = "files/"
hex_data = ''
next_file = 'start.txt'

while True:
    filename = ''.join([path, next_file])
    try:
        with open(filename, 'r') as f:
            line = f.read()
            idx = line.index(':')
            dec_data = int(line[:idx - 1])
            hex_data += f'{dec_data:04x}'
            next_file = line[-36:]
    except:
        break

zipfile = path + 'flag.zip'
with open(zipfile, 'wb') as ff:
    ff.write(binascii.unhexlify(hex_data))

提取后保存到flag.zip,打开压缩包:

在这里插入图片描述
到这一步确实不容易。还要密码,也不给个提示什么的,怎么破解呀。夜深了,暂时先到这儿吧。

2022年3月13日凌晨

3月14日继续
密码没有头绪,瞎分析吧。统计分析txt文件名:使用了小写字母和数字,大写的只出现一次。使用ARCHPR 4.54破解,范围选“所有小写拉丁文(a-z)”和“所有数字(0-9)”,长度根据以往做题经验,没有提示长度的话一般选6。
试试看吧。

在这里插入图片描述在这里插入图片描述

密码居然找到了:

在这里插入图片描述
解压压缩包,得到一张png图片:

在这里插入图片描述
但是打不开

在这里插入图片描述
用010Editor分析:

在这里插入图片描述
应该是文件头错误,本身是个jpg图片格式。用FF D8 FF E0替换89 50 4E 47,然后另存为jpg文件,看到了flag。

在这里插入图片描述

flag{0c6b489ca956e2fd94dce12be4bf0729}
<think>好的,用户想要查找关于BUUCTF网络安全挑战赛的题目和解决方案。首先,我需要回顾用户提供的引用内容,看看是否有相关的信息。 引用[1]提到了注册账号、选择挑战场景、学习相关知识等步骤,但并没有具体题目或解决方案。引用[2]讨论了不同赛题类型的侧重点,比如PWN、Reverse、Crypto等,这对理解题目类型有帮助。引用[3]则是一个具体的Misc题目解析,涉及到NTFS数据流的处理,这可以作为解决方案的一个例子。 接下来,我需要根据这些信息,整理出BUUCTF常见的题目类型和对应的解决思路。例如,Web类可能需要SQL注入或XSS的知识,Crypto可能需要数学算法,Misc则可能涉及隐写术或数据恢复。然后,需要提供具体的解题步骤示例,比如引用[3]中的NTFS数据流题目,使用WinRAR和特定工具解决。 同时,用户可能希望了解如何系统地准备和解决这些题目,所以需要分步骤说明,比如注册、学习、解题方法等。另外,生成的相关问题要覆盖题目类型、学习资源、解题工具和比赛策略等方面,确保全面帮助用户。 最后,确保回答符合格式要求,使用正确的LaTeX语法,结构清晰,引用标识正确添加。还要检查是否有遗漏的信息,比如是否需要更多例子或更详细的步骤,确保用户能根据回答顺利找到题目解决方案。</think>### BUUCTF网络安全挑战赛题目类型与解决方案 BUUCTF网络安全竞赛题目覆盖Web安全、密码学、逆向工程(PWN/Reverse)、隐写术(Misc)等领域。以下是常见题型及解决思路: --- #### 一、Web类题目 **典型题目**:SQL注入、XSS攻击、文件上传漏洞 **解决方案示例**: 1. 使用工具$sqlmap$自动化检测注入点[^1] 2. 构造Payload绕过过滤,例如:`admin' OR 1=1 -- ` 3. 利用浏览器开发者工具分析HTTP请求与响应 --- #### 二、Crypto类题目 **典型题目**:RSA加密、哈希碰撞、古典密码破译 **关键公式**: - RSA解密公式:$$m = c^d \mod n$$ **解决步骤**: 1. 分解公钥中的$n$值获取素数$p,q$ 2. 通过$d \equiv e^{-1} \mod \phi(n)$计算私钥 --- #### 三、Misc类题目 **案例参考**:[ACTF新生赛2020] NTFS数据流 **解决步骤**[^3]: 1. 使用$WinRAR$解压题目文件 2. 通过$NtfsStreamEditor2$工具提取隐藏数据流 3. 分析提取文件中的Flag信息 ```python # 示例:隐写术常用工具链 import binwalk binwalk.scan('target_file', signature=True) # 检测文件隐藏内容 ``` --- #### 四、Reverse/PWN类题目 **典型题目**:缓冲区溢出、Shellcode注入 **工具链**: - $GDB$调试器分析程序崩溃点 - $pwntools$编写自动化攻击脚本 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wangjin7356

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值