【BUUCTF】MISC(第2页wp)
本文最后更新于:2023年8月25日 下午
[TOC]
被劫持的神秘礼物
hint:某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。
下载文件得到 pcapng 文件,使用 wireshark 分析。 我们查看http协议,追踪http数据流,发现账号密码:
 
根据提示,将账号,密码串在一起,然后md5加密得到flag
 
刷新过的图片
hint:浏览图片的时候刷新键有没有用呢
下载后得到一张jpg图片,然后进行binwalk等操作,发现都没有用
这个时候,观察题目,刷新键是F5,我们经过查询,发现有一个 F5隐写 全称:F5-steganography
然后有一款 F5隐写工具:F5-steganography 这款工具是基于java的
我们下载之后在命令行使用:
| 1 |  | 
payload:
| 1 |  | 
然后工具会将分割的文件放在 F5目录下的 output.txt中:
 
打开发现是zip文件,改后缀为zip即可,打开发现zip伪加密,修改即可打开压缩包:
 
[BJDCTF2020]认真你就输了
下载得到一个 xls 表格文件,拖进 010Editor 发现是zip格式:
 
于是我们把 xls 后缀 改为zip  。发现里面很多文件:

我们在 010Editor 搜 flag 关键字
 
发现了 flag 的路径,找到打开得到 flag
[BJDCTF2020]藏藏藏
将图片拖进kali,使用 foremost 进行分离,得到zip文件,里面有一个 docx文档,打开有一个二维码,扫码得到flag
 
被偷走的文件
hint:一黑客入侵了某公司盗取了重要的机密文件,还好管理员记录了文件被盗走时的流量,请分析该流量,分析出该黑客盗走了什么文件。
下载得到 pcapng 流量包文件,使用 wireshark 分析 ,由于hint说,盗走的是文件,于是我们锁定 ftp 协议
(文件传输协议)

发现流量包存在 flag.rar 文件,于是我们使用 binwalk 分离数据包:
 
分离得到一个rar文件,但是打开需要密码,由于没有任何线索,所以我们使用 ARCHPR 进行爆破
得到四位数密码,打开即flag
snake
下载后发现一张图片,使用foremost分离图片,得到两个文件:
 
key中内容为base64编码,解密后:
What is Nicki Minaj’s favorite song that refers to snakes?
查了一下,发现歌名:anaconda,猜测歌名可能是某个密码。
但是 cipher 文件不知道什么东西。经过查阅得知,蛇snake还有另一个单词:serpent
serpent 是一种编码
我们使用网站解密:serpent解密
 
key就是之前base64解密之后找到的:anacoda
解密即可得到flag
[GXYCTF2019]佛系青年
下载后得到 zip压缩包,解压需要密码,我们使用 Ziperello 扫一下,发现并无加密,为zip伪加密
于是我们使用 010Editor 打开对应zip,修改对应部分为 00:
 
打开txt文件,发现是一串佛语:

于是我们想到了与佛论禅 加密,使用网站解密即可
 
[BJDCTF2020]你猜我是个啥
将文件使用 010Editor 打开,最底下就是flag
 
秘密文件
hint:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗?
直接使用 wireshark 分析 pcapng 流量包,由于提示:偷走的为文件,所以我们查找ftp协议

发现数据包中存在rar压缩包,于是使用 foremost 提取rar压缩包
 
得到rar压缩包后,使用 爆破工具 ARCHPR 爆破得到密码,打开得到flag
菜刀666
hint:流量分析,你能找到flag吗
使用 wireshark 打开, 题目说菜刀,我们过滤POST流量包:
| 1 |  | 
 
打开数据包,发现有一个 zip压缩包,我们使用 foremost 分离
 
得到zip压缩包,但是需要密码:
 

我们在tcp.stream eq 7 中发现大量数据,参数 z1 的值是base64编码,我们先url解码一下再base64解码:

得到16进制数据,但是我们不能直接保存为 jpg 图片,我们使用脚本:
| 1 |  | 
得到图片:
 
使用密码打开zip压缩包得到flag
[BJDCTF2020]just_a_rar
爆破压缩包,解压得到图片,flag在图片exif中:
 
[BJDCTF2020]鸡你太美
下载得到两张gif图片,篮球副本图片显示不出来,我们使用 010Editor 打开两张GIF图片,
发现 副本图片缺少了 GIF 头:47 49 46 38
 
我们加上并保存:
 
得到 flag
[BJDCTF2020]一叶障目
 
使用 010Editor 打开图片,发现图片 crc校验 不匹配
我们使用大佬写的crc校验脚本,修改宽高:
| 1 |  | 
 
 
修改一下得到flag
[SWPU2019]神奇的二维码
将二维码使用 binwalk 分离,获得很多压缩包和文件,
 
打开flag.doc

发现很多base64编码,由于被编码多次,我们使用脚本跑一下解码:
| 1 |  | 
得到: comEON_YOuAreSOSoS0great
我们用得到的密码可以打开音频压缩包:
使用 Audacity 去分析,发现是莫斯电码
 
解密莫斯电码得到 flag(转小写)
梅花香之苦寒来
下载后得到一张jpg图片,末尾有一串16进制数据:
 
将 16进制转文本 ,得:
 
根据图片的 exif信息,提示要画图:
 
因此,这可能是一串坐标。我们可以使用:gnuplot 绘图工具进行绘图
我们先把坐标转换为 gnuplot 可以识别的形式
 
然后我们使用 gnuplot  画图:
| 1 |  | 
 
得到二维码,扫码得flag
[BJDCTF2020]纳尼
查看gif文件,发现缺少gif文件头
 
我们添加文件头:
| 1 |  | 
 
得到一张gif,里面有base64编码,我们使用 StegSolve 的 Data Extract 模式
 
获得每一帧编码:
 
拼起来,然后base64解码得flag
穿越时空的思念
hint:嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可)
使用 Audacity  分析,莫斯电码
[ACTF新生赛2020]outguess
下载后得到一堆东西:
 
我们发现 mmm.jpg 的 exif 属性中有社会主义核心价值观,猜测是 社会主义核心价值观加密
 
解密得到: abc
然后就无思路了,然后题目 : outguess
查询得知,有一种 outguess隐写:
kali下安装 outguess 隐写工具 
使用outguess
| 1 |  | 

key就是前面解码得到的 abc
[HBNIS2018]excel破解
下载得到一个excel,打开需要密码,我们用 010Editor 打开,直接搜索flag:
 
[HBNIS2018]来题中等的吧
打开下载的图片:
 
使用莫斯电码解密即可
谁赢了比赛?
hint:小光非常喜欢下围棋。一天,他找到了一张棋谱,但是看不出到底是谁赢了。你能帮他看看到底是谁赢了么?
下载得到一张围棋图片:
 
直接使用 binwalk 分离
 
得到一个需要密码的 rar压缩包,我们使用 ARCHPR 爆破 ,得到密码,打开发现一张gif图片:
 
我们使用 stegsolve(或者使用 GIFFrame ) 逐帧分析:
 
发现第309帧不一样,我们保存这一张图片,然后使用 stegsolve 打开:
 
切换通道发现出现一张二维码,扫码得到flag
[SWPU2019]我有一只马里奥
下载得到一个 exe 文件,执行发现生成了1个txt文件:
 
 
txt提示 ntfs,查阅资料知:ntfs流隐写
 
查看方式:
| 1 |  | 
[WUSTCTF2020]find_me
查看图片 exif 属性:
 
发现是盲文,盲文解密 ,得到flag
 
[GXYCTF2019]gakki
下载后打开jpg图片,发现末尾藏有rar压缩包:
 
使用 binwalk 分离,将分离后存在密码的rar文件爆破得到密码:
 
打开txt文件:

发现了毫无规律的字符组成
通过查询,我们知道可能是根据字符出现频率得到flag
| 1 |  | 
使用大神脚本,可以得到:频率降序排列字符

前面几个几位flag
[ACTF新生赛2020]base64隐写
观察题目,并查阅资料,我们了解到 base64隐写 这么个东西
我们打开txt文件,发现很多base64编码:
 
要是我们直接去解码的话,结果是不对的,只有一小串base64被解出来。
我们参考网上大佬写的脚本:
| 1 |  | 
运行时,我们在python2环境下,我们使用dos来运行:
| 1 |  | 
 
结果跑出来了
[GUET-CTF2019]KO
 
打开txt,发现很多 ook ,于是想起了 ook编码,ook解密
 
使用网站解密即可。
[MRCTF2020]ezmisc
将图片使用 010Editor 打开,发现crc校验失败:
 
| 1 |  | 
使用脚本跑一下,算出宽高:
 
 
修改一下得到flag
[SWPU2019]伟大的侦探
将txt文件使用 010Editor 打开,然后更换编码为: EBCDIC
 
发现可以正常显示了:
 
然后使用此密码去解压压缩包,发现文件夹里面有很多跳舞的小人:

我们经过查阅,发现有一个福尔莫斯跳舞的小人密码

对照一下,得到flag
黑客帝国
hint:Jack很喜欢看黑客帝国电影,一天他正在上网时突然发现屏幕不受控制,出现了很多数据再滚屏,结束后留下了一份神秘的数据文件,难道这是另一个世界给Jack留下的信息?聪明的你能帮Jack破解这份数据的意义吗?
打开txt文件,发现很多16进制:

发现前面的数字好像是rar文件头
由于这都是16进制的,我们想要得到rar压缩包必须使用二进制,所以我们可以写一个脚本实现转换为2进制
关于二进制转换
binascii.b2a_hex(data)和binascii.hexlify(data):返回二进制数据的十六进制表示。每个字节被转换成相应的2位十六进制表示形式。因此,得到的字符串是是原数据长度的两倍。
binascii.a2b_hex(hexstr) 和**binascii.unhexlify(hexstr)**:从十六进制字符串hexstr返回二进制数据。是b2a_hex的逆向操作。 hexstr必须包含偶数个十六进制数字(可以是大写或小写),否则报TypeError。
| 1 |  | 
运行后得到rar压缩包,发现需要密码,我们爆破即可得到密码。解压一下得到一张打不开的png图片
使用 010Editor 打开:
 
发现图片末尾是 FF D9  说明图片可能是 jpg图片,我们改一下文件头为 FF D8
 
就可以正常打开了
[MRCTF2020]你能看懂音符吗
使用 010Editor 打开压缩包,发现
 
rar文件头反了,改一下:52 61 72 21
解压rar,发现一个文档,打开:

发现里面很多音符,但是好像复制不了。。
于是我们使用 010Editor 打开:
 
发现是zip压缩包。然后后缀改成 zip,解压一下,有很多文件。
我们在 这个文件中发现了音符:
 
我们查询资料得知,有一种音符编码  直接解密 一下就行

[HBNIS2018]caesar
 
打开文件,题目是 : caesar 就是凯撒的意思,于是我们知道,这是凯撒密码,直接解密就行:
我使用 CTFCrack 解密:
 
[HBNIS2018]低个头
 
题目说低个头 ,并且有一些字母,我知道这个是键盘加密,但是由于之前只遇到过:键盘包围得出字母的题目,一时间不知道这是什么东西。
然后查资料知道了,这个是很多字母去组成字母的情况,然后就可以知道flag了:

