buuctf misc:
你猜我是个啥
下载之后,是一个zip文件,解压,提示不是解压文件
放进HxD中进行分析,发现这是一个png文件,改后缀
打开后,发现是一张二维码,我们尝试用CQR进行扫描,发现flag不在这里
丢进HxD中进行分析,发现flag在最后
flag就是flag{i_am_fl@g},本题完成
2、神奇的二维码
下载解压后是一个二维码文件,我们尝试用CQR进行扫描
发现flag并不在这里
我们丢进HxD中进行分析,发现无任何有用的信息
我们放在kali中用binwalk进行分析,发现4个rar的文件
因为是rar文件,所以我们使用binwalk -e命令进行解压文件,最后可以得到4个rar文件
我们逐个打开这些文件,发现18394.rar和716A.rar文件中的看看flag在不在里面^ ^.rar文件含有密码
我们先打开7104.rar文件,发现里面有一个txt文件,里面的内容是base64内容
可以知道这个是716A.rar文件中的看看flag在不在里面^ ^.rar中的密码,通过分析,发现无用
打开17012.rar文件,可以发现里面有一个flag.doc
通过经验,可以知道这个文件是base64的多次编码形式
所以我们使用脚本进行分析,也可以使用cap软件逐次分析
附上base64多次编码的脚本
import base64
def decode(f):
n = 0;
while True:
try:
f = base64.b64decode(f)
n += 1
except:
print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
print(str(f,'utf-8'))
break
if __name__ == '__main__':
f = open('./base64.txt','r').read()
decode(f)
发现这个是18394.rar的密码,打开后可以发现是一个good.mp3的文件,我们使用Audacity进行分析
记录下来,可以知道是-- --- .-. … . .. … …- . .-. -.-- …- . .-. -.-- . .- … -.--
使用在线网站进行解密(摩斯电码)
可以知道本题的答案是MORSEISWERYVERYEASY,但根据经验我们可以知道它这个是需要小写的,所以我们直接提交小写的答案
flag就是flag{morseisveryveryeasy},本题完成
3、一叶樟目
方法1:
这个题我们使用查看属性,HxD,binwalk,formoest,lsb均无异常
我们考虑是不是图片的宽高出现了问题
发现其实是有这个可能的我们尝试修改,发现好像不大对
查看wp,发现02,03应该是01 E7 06,07应该是07,77,最后可以发现:
这样的一个图片,可以知道flag就是xaflag{66666}
方法2:当我们使用010打开的时候,可以发现crc错误,我们用脚本进行修复,也可完成此题
脚本:
#coding=utf-8
import zlib
import struct
#读文件
file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00') #hex下copy grep hex
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
#print(data)
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print(width,height)
#写文件
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')#保存副本
fw.write(newpic)
fw.close
本题完成
4、鸡你太美
下载解压后可以发现是一个gif的文件,我们丢进HxD中进行分析
可以发现篮球副本这个gif文件文件头错误,所以我们加上一个gif的文件头,47 49 46
就可以发现:
flag也就是flag{zhi- yin- ryou-are -beautiful}
5、just_a _rar
下载解压后发现是一个名为4位数的rar文件,且被加密,我们用软件进行解密:
密码就是2016,解压后可以发现一张图片
我们查看属性:发现flag就在其中
flag就是flag{Wadf_123}
crypto:
1、Windows系统密码
通过这些已知信息,我们可以知道它是属于md5加密的,md5加密(小写字母,数字),32位字符
我们使用在线网站进行md5的解密,最后发现a7fcb22a88038f35a8f39d503e7f0062它所借出来的数据是对的
所以flag就是flag{good-luck}
2、cat_flag
下载之后,发现是一个图片
我们观察可以发现他只有2种图形
鸡腿当1,饭团当0
我们可以知道它的数据是
0100010 二进制转10进制 66
01001010 二进制转10进制 74
01000100 二进制转10进制 68
01111011 二进制转10进制 123
01001101 二进制转10进制 77
00100001 二进制转10进制 33
01100001 二进制转10进制 97
00110000 二进制转10进制 48
01111110 二进制转10进制 126
01111101 二进制转10进制 125
转ascii码后可以发现flag就是BJD{M!a0~},也就是flag{M!a0~}
3、燕言燕语
题目:79616E7A69205A4A517B78696C7A765F6971737375686F635F73757A6A677D20
这显然是一串16进制的数字,我们考虑转换一下,看能不能发现什么东西
转换后可以发现,查找资料,它属于维吉尼亚加密,所以我们直接进行加密,密码就是yanzi,因为那个16进制数给了我们2个答案,一个是维吉尼亚加密,另一个就是秘钥yanzi
答案就是flag{bjdyanzijiushigeshabi},也就是BJD{yanzi_jiushige_shabi}
手机扫一扫
移动阅读更方便
你可能感兴趣的文章