首页 > 技术文章 > buu寒假集训(2)

fengyuxuan 2022-01-17 23:20 原文

寒假集训buuctf wp(2)

一、[安洵杯 2019]吹着贝斯扫二维码

1.文件夹里面很多不知名文件,查看010发现是jpg
image
2.使用脚本把后缀统一改掉
image
3.发现是大量的二维码碎片,之前010发现末尾都有编号,应该是按这个号编的
image
4.感谢大佬的脚本,可以用这个吧文件名变成序号,九十几的就只看个位
[https://blog.csdn.net/m0_46631007/article/details/119965593]
5.然后大佬还有个拼图的脚本,但是我运行不来,就用PS手拼了
image
6.扫描二维码,得到提示
BASE Family Bucket ???
85->64->85->13->16->32
7.再看flag.zip的备注是base32编码,所以应该是从右往左依次解码(这里的13原来指的是rot13)
image
8.最终得到密码ThisIsSecret!233
9.打开flag.txt得到flag
image
flag{Qr_Is_MeAn1nGfuL}

二、小易的U盘

1.ISO文件,foremost没分出来啥,010看了一眼,是rar文件
image
2.把后缀改成rar,解压
3.里边有好多东西,差不多挨个翻了一下,有个txt
image
4.这么说的话flag应该藏在程序里
5.在一个安装信息里发现线索
image
6.用ida打开32号程序副本,一眼看到flag
image

三、[WUSTCTF2020]alison_likes_jojo

1.给了一个txt和两张图片,txt看不出来什么,先从图片入手。
image
2.第一个文件内存那么大,肯定有东西,010发现pk开头的码
image
3.虚拟机foremost分离,得到一个zip,是加密的,而且不是伪加密,archpr全数字爆破一下
image
4.得到密码888866
5.一串明显的base64编码
image
6.经过三次解码得到killerqueen
7.这很明显是另一张图片的隐写,有密码的隐写有可能是lsb或者outguess,虚拟机试试outguess
image
8.得到flag
image

四、从娃娃抓起

1.题目给了两个txt,其中一个说“两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑”,直接搜这两个里程碑,结果搜出来的全是大佬的wp
2.一个是中文电码一个是五笔编码,正好对应另一个txt里的两行密码
image
image
3.两个解密网站
http://www.52yoga.net/tools/dianma/?&rand=00f4b4dd6e9ae7f3c989c40c33965a95
http://www.zd9999.com/wb/search.asp
4.解出来这个txt是“人工智能也要从娃娃抓起”,md5加密后得到flag
image

五、zips

1.第一个压缩包,不是伪加密,试试archpr爆破,密码723456
image
2.第二个压缩包,是伪加密,解开,一个加密压缩包一个setup.sh
image
3.setup.sh有个python代码,执行一下,看不懂了
image
4.大佬说这叫时间戳,而且推断是15开头的掩码,而且还能推出得用python2所以小数点后只有两位
image
5.一波掩码爆破,得到flag
image

六、[DDCTF2018](╯°□°)╯︵ ┻━┻

1.给了两个掀桌子的颜文字,对应两行码
image
2.猜测要解两次码,试了一下base,感觉都不太对
3.然后试了一下凯撒穷举,好像更不对了
4.这一组正好是十六进制,试试进制转换,好吧还是不行
5.去找大佬的wp了,将这串两两组队再转化为十进制,然后减去128转化为ascii码,得到flag,po个大佬的脚本

点击查看代码
s = 'd4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd'
'''
s1=''
for x in range(len(s)/2):
    s1+=chr((int(s[x*2:x*2+2],16))%128)
print s1
'''

for j in range(20):
    s1 = ''
    for x in range(len(s) / 2):
        s1 += chr((int(s[x * 2:x * 2 + 2], 16) - j) % 128)
    print s1

#### 七、[WUSTCTF2020]爬

1.未知文件,010打开,是PDF文件,改后缀
image
2.是个图片还有一行字,看来得把图片整没
image
3.万万没想到WPS编辑图片要收费,换成联想自带的Word打开,把上边的图片删掉,下边还有一张图片
image
4.扫描全能王识别文字,得到一串16进制,转换为字符串得到flag(通过flag得知还可以用ps处理)
image

八、百里挑一

1.一个流量包,先看一眼导出对象是http的时候都是些什么东西,全是图片,导出来看看
image
2.一堆网图,没啥有价值的,去学习了一个新知识,把文件夹拿到虚拟机里用exiftool,可以搜索一整个文件夹
image
3.找到了一半flag flag{ae58d0408e26e8f
4.剩下一半应该在别的流里,尝试追踪tcp流,但是实在太多了 o(≧口≦)o
5.看大佬说在tcp114流里(???),追踪一下找到了另一半flag
image
flag{ae58d0408e26e8f26a3c0589d23edeec}

九、docx

1.一个文档,啥也没有,之前做过一个类似的,把文件后缀改成rar
2.打开压缩包里边有个文件夹里全是图片,有个内存特别大大的,打开得到flag
image
image

十、[ACTF新生赛2020]base64隐写

1.给了一个文件,每行都是base64隐写,之前因为找的脚本python3跑不了就放下了,今天才突然想起来可以用python2跑一下
image
flag{6aseb4_f33!}

推荐阅读