ctf每周一练
阅读原文时间:2023年07月10日阅读:1

buuctf  misc:

你猜我是个啥

下载之后,是一个zip文件,解压,提示不是解压文件

放进HxD中进行分析,发现这是一个png文件,改后缀

打开后,发现是一张二维码,我们尝试用CQR进行扫描,发现flag不在这里

丢进HxD中进行分析,发现flag在最后

flag就是flag{i_am_fl@g},本题完成

2、神奇的二维码

下载解压后是一个二维码文件,我们尝试用CQR进行扫描

发现flag并不在这里

我们丢进HxD中进行分析,发现无任何有用的信息

我们放在kali中用binwalk进行分析,发现4个rar的文件

因为是rar文件,所以我们使用binwalk -e命令进行解压文件,最后可以得到4个rar文件

我们逐个打开这些文件,发现18394.rar和716A.rar文件中的看看flag在不在里面^ ^.rar文件含有密码

我们先打开7104.rar文件,发现里面有一个txt文件,里面的内容是base64内容

可以知道这个是716A.rar文件中的看看flag在不在里面^ ^.rar中的密码,通过分析,发现无用

打开17012.rar文件,可以发现里面有一个flag.doc

通过经验,可以知道这个文件是base64的多次编码形式

所以我们使用脚本进行分析,也可以使用cap软件逐次分析

附上base64多次编码的脚本

import base64

def decode(f):
n = 0;
while True:
try:
f = base64.b64decode(f)
n += 1
except:
print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
print(str(f,'utf-8'))
break

if __name__ == '__main__':
f = open('./base64.txt','r').read()
decode(f)

发现这个是18394.rar的密码,打开后可以发现是一个good.mp3的文件,我们使用Audacity进行分析

记录下来,可以知道是-- --- .-. … . .. … …- . .-. -.-- …- . .-. -.-- . .- … -.--

使用在线网站进行解密(摩斯电码)

可以知道本题的答案是MORSEISWERYVERYEASY,但根据经验我们可以知道它这个是需要小写的,所以我们直接提交小写的答案

flag就是flag{morseisveryveryeasy},本题完成

3、一叶樟目

方法1:

这个题我们使用查看属性,HxD,binwalk,formoest,lsb均无异常

我们考虑是不是图片的宽高出现了问题

发现其实是有这个可能的我们尝试修改,发现好像不大对

查看wp,发现02,03应该是01 E7 06,07应该是07,77,最后可以发现:

这样的一个图片,可以知道flag就是xaflag{66666}

方法2:当我们使用010打开的时候,可以发现crc错误,我们用脚本进行修复,也可完成此题

脚本:

#coding=utf-8
import zlib
import struct
#读文件
file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
#print(data)
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print(width,height)
#写文件
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')#保存副本
fw.write(newpic)
fw.close

本题完成

4、鸡你太美

下载解压后可以发现是一个gif的文件,我们丢进HxD中进行分析

可以发现篮球副本这个gif文件文件头错误,所以我们加上一个gif的文件头,47 49 46

就可以发现:

flag也就是flag{zhi- yin- ryou-are -beautiful}

5、just_a _rar

下载解压后发现是一个名为4位数的rar文件,且被加密,我们用软件进行解密:

密码就是2016,解压后可以发现一张图片

我们查看属性:发现flag就在其中

flag就是flag{Wadf_123}

crypto:

1、Windows系统密码

通过这些已知信息,我们可以知道它是属于md5加密的,md5加密(小写字母,数字),32位字符

我们使用在线网站进行md5的解密,最后发现a7fcb22a88038f35a8f39d503e7f0062它所借出来的数据是对的

md5:https://www.cmd5.com/

所以flag就是flag{good-luck}

2、cat_flag

下载之后,发现是一个图片

我们观察可以发现他只有2种图形

鸡腿当1,饭团当0

我们可以知道它的数据是

0100010 二进制转10进制  66

01001010  二进制转10进制  74

01000100 二进制转10进制  68

01111011 二进制转10进制  123

01001101 二进制转10进制  77

00100001 二进制转10进制  33

01100001 二进制转10进制  97

00110000  二进制转10进制   48

01111110  二进制转10进制   126

01111101  二进制转10进制  125

转ascii码后可以发现flag就是BJD{M!a0~},也就是flag{M!a0~}

3、燕言燕语

题目:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20

这显然是一串16进制的数字,我们考虑转换一下,看能不能发现什么东西

转换后可以发现,查找资料,它属于维吉尼亚加密,所以我们直接进行加密,密码就是yanzi,因为那个16进制数给了我们2个答案,一个是维吉尼亚加密,另一个就是秘钥yanzi

答案就是flag{bjdyanzijiushigeshabi},也就是BJD{yanzi_jiushige_shabi}

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章