首页 > 技术文章 > buu寒假集训(7)

fengyuxuan 2022-01-23 20:40 原文

一、[INSHack2017]10-cl0v3rf13ld-lane-signal

1.一个unk文件,实则是jpg,而且后边还藏了一个png
image
2.foremost分离
image
3.jpg后面还有一段ogg
image
4.提取出来放到audacity里,发现是一段摩斯密码
.. -. ... .- -.--. -- ----- .-. ..... ...-- ..--.- .-- .---- .-.. .-.. ..--.- -. ...-- ...- ...-- .-. ..--.- ....- --. ...-- -.-.-- -.--.-
flag{M0R53_W1LL_N3V3R_4G3!}

二、[INSHack2017]insanity-

签到题
image
flag{Youre_crazy_I_like_it}

三、INSHack2018 so deep

1.一段音频,频谱图可以发现一半flag的一半
image
2.调一下频谱图的设置
image
image
3.得到一半flag
4.根据大佬的wp了解到一个软件deepsound
image
需要密码,要用脚本去求wav的hash值
image
用完脚本后还要用John破解一下hash找出密码
image
image
5.得到flag
image
flag{Aud1o_st3G4n0_1s_4lwayS_Th3_S4me}

四、[DDCTF2018]第四扩展FS

1.一个jpg,备注上有东西,翻译出来的看不懂,先放一边
image
2.foremost分离分离出一个压缩包,带密码的,把备注当密码,打开是一个txt
image
3.纯纯的字频统计,脚本破解
image
flag{huanwe1sik4o!}

五、派大星的烦恼

1.给了一个打不开的压缩包,010查看,全是F0 22 44
image
2.把22当初044当成1提出,发现正好是32×8位
image
3.二进制转换成字符串,好像不对
image
4.把0和1换一下也不对
image
5.转置一下对了
image

六、[BSidesSF2020]barcoder

1.被涂了的条形码
image
2.PS修复,分块把能看到的条形码截出然后拉长
image
3.扫码得flag
flag{way_too_common}

七、[BSidesSF2019]table-tennis

一个流量包,ICMP流下边有东西
image
Q1RG
image
e0p1c3RB
image
UzBuZ0Fi
image
MHV0UDFu
image
Z1Awbmd9
连起来base64解码
image
flag{JustAS0ngAb0utP1ngP0ng}

八、[watevrCTF 2019]Unspaellablle

1.一个txt,好像是剧本之类的,搜一下这个名字
image
2.是一个叫众神之子的电影的脚本
3.没搜到原文,借鉴一下大佬wp里的网址
https://imsdb.com/transcripts/Stargate-SG1-Children-Of-The-Gods.html
4.下一个bcompare
https://www.scootersoftware.com/download.php
5.比较一下发现34处不同,这就是flag
image
flag{icantspeel_tiny.cc/2qtdez}

九、[GUET-CTF2019]soul sipse

1.一个音频文件,audacity没发现隐写,foremost啥也没分离出来,silenteye也没发现,百度一下可以用steghide(没有密码)
image
得到一个网址
image
2.网址是一个png的下载网址,但是下完了打不开
3.010发现文件头有问题,修复好后打开
image
4.Unicode解码
image
5.flag是把这两个加起来
flag{5304}

十、Beautiful_Side

1.一张图片,foremost
image
2.得到半个二维码
3.可以找个网址在线修复一下
image
4.然后扫描得flag
flag{OQWIC_4DS1A_S034S}

推荐阅读