【buuctf】misc-page2
被劫持的神秘礼物
过滤器筛选http流量,在index.php
的post参数中找到账号和密码
flag{1d240aafe21a86afc11f38a45b541a49}
刷新过的图片
根据题目名,锁定F5隐写
java Extract Misc.jpg
得到一个伪加密后的压缩包
flag{96efd0a2037d06f34199e921079778ee}
snake
foremost分离出一个压缩包,解压得到ciphey
和key
key文件中的内容base64解密得到What is Nicki Minaj's favorite song that refers to snakes?
百度搜索得到anaconda
serpent解密得到flag
flag{who_knew_serpent_cipher_existed}
[BJDCTF2020]认真你就输了
一个xls文件,实际是个压缩包,将后缀改为zip解压
在xl\charts
下得到flag.txt
flag{M9eVfi2Pcs#}
[BJDCTF2020]藏藏藏
foremost分离出一个压缩包,解压得到docx,里面有张二维码,扫码得到flag
flag{you are the best!}
被偷走的文件
追踪流可以发现使用ftp的retr
命令下载了一个flag.rar
转成原始数据后另存为
使用archpr
爆破得到密码5790
,解压得到flag.txt
flag{6fe99a5d03fb01f833ec3caa80358fa3}
[GXYCTF2019]佛系青年
伪加密,得到佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能。奢怛俱道怯都諳怖梵尼怯一罰心缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以薩怯想夷奢醯數羅怯諸
佛曰解密得到flag
flag{w0_fo_ci_Be1}
[BJDCTF2020]你猜我是个啥
下载得到一个zip,但是实际上是一个png
改成png后打开得到一个二维码,扫码得到flag祥婓涴
,是假的flag,真的在png文件尾
flag{i_am_fl@g}
菜刀666
http流量分析
先在z2参数中提取出一张jpg,得到密码:Th1s_1s_p4sswd_!!!
再从上传的数据包中提取出一个zip
解压得到flag
flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}
秘密文件
与被偷走的文件
这题步骤一致
flag{d72e5a671aa50fa5f400e5d10eedeaa5}
梅花香之苦寒来
图片尾发现一串十六进制字符,转成ascii码,发现全是(x,x)的形式
猜测为坐标,使用gnuplot
画图
注意坐标的格式为x[空格]x
扫码得到flag
flag{40fc0a979f759c8892f4dc045e28b820}
[BJDCTF2020]just_a_rar
四位数暴力破解,口令2016
解压得到一张jpg,在属性中得到flag
flag{Wadf_123}
[BJDCTF2020]鸡你太美
解压后得到两个gif文件,一个gif文件头被修改了
修复后可以直接看到flag了
注意不是短杠是下划线
flag{zhi_yin_you_are_beautiful}
[BJDCTF2020]一叶障目
修改高度
flag{66666}
[SWPU2019]神奇的二维码
binwalk分离出四个压缩包,有俩个无用的干扰项
在其中一个doc中得到解压密码comEON_YOuAreSOSoS0great
解压后是一个good.mp3
,audacity
分析发现摩斯
-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--
flag{morseisveryveryeasy}
[BJDCTF2020]纳尼
修复文件头,再将每一帧分离出图片,拼接字符串后base64解密得到flag
flag{wang_bao_qiang_is_sad}
穿越时空的思念
还是摩斯
第一段:F029BD6F551139EEDEB8E45A175B0786
第二段:F029BD6F5
flag{f029bd6f551139eedeb8e45a175b0786}
[ACTF新生赛2020]outguess
outguess隐写
密码在图片属性中outguess -r mmm.jpg -t asd -k abc
flag{gue33_Gu3Ss!2020}
[HBNIS2018]excel破解
看似爆破,实际string
flag{office_easy_cracked}
谁赢了比赛?
binwalk分解出一个rar
暴力破解出密码1020
将的得到的gif放在stegsolve分析
在第310帧处发现不一样的图片,另存为
再将这个图片进行lsb隐写分析
在r0通道发现一张二维码
扫码得到flag
flag{shanxiajingwu_won_the_game}
[SWPU2019]我有一只马里奥
运行exe后生成了一段txt文本
1 |
|
很明显是ntfs流
使用ntfsstreamseditor
处理
也可以使用notepad命令来打开隐藏的文件notepad 1.txt:flag.txt
flag{ddg_is_cute}
[HBNIS2018]来题中等的吧
摩斯.- .-.. .--. .... .- .-.. .- -...
flag{alphalab}
[GXYCTF2019]gakki
binwalk分离出一个带密码的rar
爆破出密码为8864
观察字符串的特征,不像各种编码,尝试词频分析
1 |
|
flag{gaki_IsMyw1fe}
[WUSTCTF2020]find_me
图片属性备注中有盲文
解密得到flag
flag{y$0$u_f$1$n$d$_M$e$e$e$e$e}
[ACTF新生赛2020]base64隐写
base64隐写
1 |
|
flag{6aseb4_f33!}
[SWPU2019]伟大的侦探
修改txt中内容的编码为EBCDIC
得到密码wllm_is_the_best_team!
对着跳舞小人密码表解密得到flag
flag{iloveholmesandwllm}
[GUET-CTF2019]KO
ook编码
flag{welcome to CTF}
黑客帝国
开头是52 61 72 21 1a 07 00
,是rar的文件头,保存为rar
暴力破解得到密码3690
解压得到一个后缀为png的文件,但是在十六进制下观察可以发现实际上是jpg文件,头前四个字节被修改成89 50 4e 47
了。改成ff d8 ff e0
即可
flag在修好后的图片上
flag{57cd4cfd4e07505b98048ca106132125}
[MRCTF2020]ezmisc
修改高度
flag{1ts_vEryyyyyy_ez!}
[MRCTF2020]你能看懂音符吗
文件头被改,修改回正确的52 61 72
解压得到一个docx,改后缀为zip并解压
在document.xml
中得到字符串♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
音符解码得到flag
flag{thEse_n0tes_ArE_am@zing~}
sqltest
sql注入的流量
先用tshark把注入流量导出来
tshark -r sqltest.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt
-r 读取文件
-Y 过滤语句
-T pdml|ps|text|fields|psml,设置解码结果输出的格式
-e 输出特定字段
http.request.uri http请求的uri部分
提取字段的ascii值,再把ascii转成字符串
102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125
flag{47edb8300ed5f9b28fc54b0d09ecdef7}
[HBNIS2018]低个头
键盘密码,在键盘上画出来即可
flag{CTF}