misc
[UTCTF2020]spectogram
Sonic Visualiser
分析一下
最后flag为flag{sp3tr0gr4m0ph0n3}
蜘蛛侠呀
下载附件
过滤icmp
所有的icmp
包后面都跟了一串数据,使用tshark
把这些全部提取出来
有重复,Python去重
1 | with open('E:\\脚本合集\\misc\\buuctf misc\\python去重\\data.txt', 'r') as file: |
运行得到
将十六进制数据转为字符
1 | import binascii |
运行得到
去掉首尾两行,再去掉$$START$$
1 | # 对重复的字符进行删除 |
运行得到
然后删除换行符
1 | def remove_newlines(input_file, output_file): |
运行得到
base—zip格式
1 | import base64 |
运行得到
解压压缩包
在linux中使用indentify(这里identify是imagemagick的一个组件功能挺多的)输出文件格式
时间轴隐写
GIF 文件每一帧间的时间间隔也可以作为信息隐藏的载体,隐藏具体方式需具体分析,可以通过 identify 命令清晰的打印出每一帧的时间间隔。
identify -format “%T” flag.gif
将20替换成0,50替换成1,01转字符串
md5加密
最后flag为flag{f0f1003afe4ae8ce4aa8e8487a8ab3b6}
[安洵杯 2019]easy misc
下载附件
decode.zip
掩码爆破:???????NNULLULL,
解压压缩包
foremost提取
盲水印
得到提示:in 11.txt
再看到read
文件夹
查看11.txt
词频统计 取前十六字符
因为第一位是空格,所以只有15个字符,然后按照decode.txt
进行对照
etaonrhisdluygw
–>QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw=
赛博厨子一把梭
最后flag为flag{have_a_good_day1}
Business Planning Group
下载附件010 Editor
打开图片,搜索IEND
,发现结尾之后附加了东西
保存bpg文件
bpg查看
1 | YnNpZGVzX2RlbGhpe0JQR19pNV9iM3R0M3JfN2g0bl9KUEd9Cg== |
赛博厨子一把梭
最后flag为flag{BPG_i5_b3tt3r_7h4n_JPG}
大流量分析(二)
下载附件数据采集D_eth0_NS_20160809_164452.pcap
查看下邮件协议:POP
、SMTP
、IMAP
这里只有SMTP
追踪TCP流看到了钓鱼邮件
找到邮箱
最后flag为flag{xsser@live.cn}
greatescape
下载附件
追中TCP
流,在tcp.stream eq 18
,发现ssc.key
在tcp.stream eq 19
看到rsa
私钥格式的key
将私钥先保存下来名为ssc.key
通过分析流量猜测,这应该在向ftp
服务器传送私钥,我们得到了私钥,就可以解密TLS
报文
Edit->Preference->Protocols->TLS
,点击Edit
,然后点击+
添加Key File
然后在tcp.stream eq 80
追踪TLS Stream
即可发现flag
最后flag为flag{OkThatWasWay2Easy}
[GKCTF 2021]你知道apng吗
下载附件
用谷歌浏览器打开
apngdis_gui.exe
查看图片
ps扭曲
手机扫描得到flag{a3c7e4e5
图片序号18
扫描二维码
图片序号36
扫描二维码
最后flag为flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}
[湖南省赛2019]Findme
下载附件
压缩包里有五张图,依次来看
1.png
宽高一把梭
010查看文件
发现了chunk2
和chunk3
都缺少了IDAT
块。IDAT块的数值是:49 44 41 54
010修改
保存得到
stegsolve
扫描二维码得到
得到第一块base64编码
1 | 1.png => ZmxhZ3s0X3 |
2.png
010查看文件
再仔细查看发现这是压缩包的头被更改了
那就把7A 03
->50 4B
搜索发现还真不少 那就用替换功能吧搜索->替换
或者直接ctrl + r
保存打开,里面有999个txt,但是有个618.txt
大小和其他的不一样,打开得到第二段base64编码
1 | 2.png => 1RVcmVfc |
3.png
chunk[0]-chunk[6]的每一个数据块的crc值都是可打印的Ascii字符
hex解密
1 | 3.png => 3RlZ30= |
4.png
exiftool查看信息
1 | 4.png => cExlX1BsY |
5.png
010查看末尾
1 | 5.png => Yzcllfc0lN |
然后按照,1.png
、5.png
、4.png
、2.png
、3.pnp
得到的base64顺序,拼接起来得到:
1 | ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30= |
赛博厨子一把梭
最后flag为flag{4_v3rY_sIMpLe_PlcTUre_steg}
[V&N2020 公开赛]真·签到
签到
最后flag为flag{welcome_to_vn}
[ACTF新生赛2020]剑龙
下载附件
查看hint.zip
AAencode颜文字解密
steghide隐写
查看图片属性
DES解密
stegosaurus隐写
最后flag为
1 | flag{3teg0Sauru3_!1} |
[HDCTF2019]你能发现什么蛛丝马迹吗
下载附件是img镜像,直接使用lovemem一把梭,查看进程
直接导出进程1992
foremsot分离
查看图片
扫描二维码
AES解密
最后flag为
1 | flag{F0uNd_s0m3th1ng_1n_M3mory} |
[INSHack2019]INSAnity
下载附件
最后flag为
1 | flag{YouRe_Crazy_and_I_Love_it} |
很好的色彩呃?
下载附件
使用ps拾色器
发现拾取色hex值只有最后两位变化,提取出来
1 | 6161706a6573 |
hex解密
最后flag为
1 | flag{aapjes} |
[INSHack2019]Sanity
下载附件
最后flag为
1 | flag{Welcome} |
[ACTF新生赛2020]frequency
下载附件
勾选隐藏文字
在文档属性里找到另一段数据
合起来base解密
词频统计
最后flag为
1 | flag{plokmijnuhbygvrdxeszwq} |
[INSHack2018]Self Congratulation
下载附件
发现图片左上角有黑白块,放大看一下
黑白相间块的话就按照二维的方式来转化为二进制,白为0
,黑为1
1 | 00110001001 |
二进制转字符串
最后flag为
1 | flag{12345678} |
[INSHack2017]insanity-
下载附件
最后flag为
1 | flag{Youre_crazy_I_like_it} |
[2022红包题]虎年大吉
下载附件
010查看文件
发现末尾有编码,尝试base85解密
最后flag为
1 | flag{29186995} |
[BSidesSF2019]table-tennis
下载附件
python解析数据包
exp:
1 | from scapy.all import * |
运行得到
base解密
最后flag为
1 | flag{JustAS0ngAb0utP1ngP0ng} |
[INSHack2019]gflag
下载附件
将后缀改为.gcode,在线预览gcode
gcode viewer - online gcode viewer and analyzer in your browser!
最后flag为
1 | flag{3d_pr1nt3d_fl49} |
[MRCTF2020]小O的考研复试
下载附件
直接上脚本
exp:
1 | flag=2 |
运行得到
最后flag为
1 | flag{577302567} |
[*CTF2019]otaku
下载附件
伪加密
查看docx文件
文档隐藏文字转GBK编码
exp:
1 | # -*- coding:GBK -*- |
根据提示下载winrar,并加密上面保存好的txt文档,进行明文攻击,得到密码为My_waifu,将图片放入StegSolve中,lsb隐写出现flag
最后flag为
1 | flag{vI0l3t_Ev3rg@RdeN} |
大流量分析(三)
题目描述:
1 | 某黑客对A公司发动了攻击,以下是一段时间内我们获取到的流量包,那黑客预留的后门的文件名是什么?(答案加上flag{})附件链接: https://pan.baidu.com/s/1EgLI37y6m9btzwIWZYDL9g 提取码: 9jva 注意:得到的 flag 请包上 flag{} 提交 |
下载附件
题目要求找出后门,一般渗透思路来说,对php站点,上传了一个木马后会测试phpinfo能不能返回,根据这一点搜索phpinfo()
最后flag为
1 | flag{admin.bak.php} |
真的很杂
下载附件
foremost分离
dex2jar反编译
1 | d2j-dex2jar.bat classes.dex |
jd-gui打开
1 | flag{25f991b27f" + i + "dc2f7a82a2b34" + j + "86e81c4} |
i和j是未知数,需要爆破出来,尝试几十次最后得到flag为
1 | flag{25f991b27fcdc2f7a82a2b34386e81c4} |
[GKCTF 2021]FireFox Forensics
下载附件
有两个文件分别是firfox的记录文件(logins.json)和密钥文件(key4.db)
Firepwd破解火狐的登陆凭证
1 | python firepwd.py logins.json |
最后flag为
1 | flag{9cf21dda-34be-4f6c-a629-9c4647981ad7} |
[RCTF2019]disk
下载附件
7z解压得到一个fat文件
010查看文件发现第一部分flag
VeraCrypt挂载fat文件,密码猜测为:rctf
查看password.txt
1 | Password 2: RCTF2019 |
使用这个密码继续挂载,结果打不开
使用winhex挂载
通过Winhex->工具->打开磁盘打开这个盘得到第二部分flag
最后flag为
1 | flag{unseCure_quick_form4t_vo1ume_and_corrupted_1nner_v0lume} |
[MRCTF2020]摇滚DJ(建议大声播放
下载附件是音频文件,r-sstv直接秒了
最后flag为
1 | flag{r3ce1ved_4n_img} |
[INSHack2018]INSanity
下载附件
最后flag为
1 | flag{let_the_game_begin!} |
[GUET-CTF2019]520的暗示
下载附件
异或33得到一张图片
查看图片
移动基站查询定位
最后flag为
1 | flag{桂林电子科技大学花江校区} |
[NewStarCTF 2023 公开赛道]流量!鲨鱼!
下载附件
http导出对象
保存选中的那个文件并查看
base解密
最后flag为
1 | flag{Wri35h4rk_1s_u53ful_b72a609537e6} |
[XMAN2018排位赛]file
下载附件是img文件,先挂载看看
发现没什么东西,尝试extundelete恢复被删除的目录或文件
最后flag为
1 | flag{fugly_cats_need_luv_2} |
[GWCTF2019]huyao
下载附件
双图频域盲水印攻击,直接b神工具一把梭
最后flag为
1 | flag{BWM_1s_c00l} |
[DDCTF2018]第四扩展FS
下载附件
foremost分离
发现有密码,查看图片属性
压缩包密码为Pactera,解压压缩包
词频统计
最后flag为
1 | flag{huanwe1sik4o!} |
寂静之城
访问题目链接
题目环境没了,借鉴大佬图片
顺着出题人找到flag
最后flag为
1 | flag{31010419920831481363542021127} |
[SCTF2019]Ready_Player_One
下载附件
运行exe发现是游戏
按着 w
最后flag为
1 | flag{You_Are_The_Ready_Player_One!!!For_Sure!!!} |
我爱Linux
下载附件
下载下来解压出来的的图片,看不了,用010 editor
打开
提取序列化文件
脚本转换
1 | import pickle |
运行得到
坐标画图
1 | fw = open("E:\\脚本合集\\misc\\buuctf misc\\序列化\\pickle.txt","r") |
运行得到
最后flag为
1 | flag{a273fdedf3d746e97db9086ebbb195d6} |
[DASCTF X 0psu3十一月挑战赛|越艰巨·越狂热]签到
签到
最后flag为
1 | flag{2023_dasctf_11_0psu3} |
Beautiful_Side
下载附件
foremost分离
手撸二维码
QRazyBox - QR Code Analysis and Recovery Toolkit
[INSHack2018]42.tar.xz
下载附件
套娃
1 | while [ "`find . -type f -name '*.tar.xz' | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf '{}' \; -exec rm -- '{}' \;; done; |
最后flag为
1 | flag{04ebb0d6a87f9771f2eea4dce5b91a85e7623c13301a8007914085a91b3ca6d9} |
[BSidesSF2019]diskimage
下载附件
zsteg分析
发现DOS扇区数据,用-e命令提取
1 | zsteg -e "b8,rgb,lsb,xy" attachment.png > diskimage.dat |
testdisk恢复文件
1 | testdisk diskimage.dat |
选项
1 | Proceed>None>Advanced>Boot>Rebuild BS>List |
按c复制图片到桌面
最后flag为
1 | flag{FAT12_FTW} |
[INSHack2017]remote-multimedia-controller
下载附件
tcp追踪流发现base编码
base解密
最后flag为
1 | flag{TCP_s0ck3t_4n4lys1s_c4n_b3_fun!} |
[INSHack2017]hiding-in-plain-sight
下载附件
foremost分离
最后flag为
1 | flag{l337_h4xx0r5_c0mmun1c473_w17th_PNGs} |
[WMCTF2020]行为艺术
下载附件
一眼zip十六进制字节,提取出来
1 |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|
赛博厨子转文件
解压压缩包发现有密码
伪加密
brainfuck解密
最后flag为
1 | flag{wai_bi_baaaa_bo!2333~~~} |
[XMAN2018排位赛]AutoKey
下载附件
键盘流量,直接工具一把梭
密文
1 | mplrvffczeyoujfjkybxgzvdgqaurkxzolkolvtufblrnjesqitwahxnsijxpnmplshcjbtyhzealogviaaissplfhlfswfehjncrwhtinsmambvexpziz |
爆破autokey
py文件下载地址
配置文件下载地址
python2运行得到flag
最后flag为
1 | flag{JHAWLZKEWXHNCDHSLWBAQJTUQZDXZQPF} |
INSHack2018 so deep
下载附件,用audacity查看音频频谱
用DeepSound打开wav,发现需要密码
通过deepsound2john.py脚本来获得密码的hash值
1 | #! python3 |
使用Kali的john工具来暴力破解
1 | python3 deepsound2john.py final_flag.wav > hash.txt |
deepsond打开
最后flag为
1 | flag{Aud1o_st3G4n0_1s_4lwayS_Th3_S4me} |
[QCTF2018]X-man-Keyword
下载附件
lsb隐写,密码lovekfc
把给出的keyword放到前面,从26个英文字母里把 “lovekfc”提出来放到前面做密钥
1 | lovekfcabdghijmnpqrstuwxyz |
Nihilist解密
1 | # -*- coding:utf-8 -*- |
运行得到
最后flag为
1 | flag{cCgeLdnrIBCX9G1g13KFfeLNsnMRdOwf} |
[INSHack2017]10-cl0v3rf13ld-lane-signal
下载附件
010查看find_me.unk文件
发现末尾有ogg字符
百度搜索ogg
010提取保存并用audacity打开文件
摩斯密码
1 | .. -. ... .- -.--. -- ----- .-. ..... ...-- ..--.- .-- .---- .-.. .-.. ..--.- -. ...-- ...- ...-- .-. ..--.- ....- --. ...-- -.-.-- -.--.- |
摩斯解密
最后flag为
1 | flag{M0R53_W1LL_N3V3R_4G3!} |
一路到底
下载附件
查看第一个txt
发现20555转十六进制是504b
依次取出所有的数字,转换为十六进制再以字节流的形式写入txt里
exp:
1 | import binascii |
然后赛博厨子转zip
解压压缩包发现有密码
爆破密码
解压压缩包
010查看图片
发现是jpg文件,修改文件头为jpg文件头:FF D8 FF E0
保存并打开文件
最后flag为
1 | flag{0c6b489ca956e2fd94dce12be4bf0729} |
[MRCTF2020]寻找xxx
下载附件是音频文件,拨号声音,使用dtmf2num
发现提交公众号不对
拨号频谱表
用sonic visualier
打开
对照拨号频谱表得到
1 | 18684221609 |
发送到 天璇merak
公众号得到flag
最后flag为
1 | flag{Oh!!!!!_Y0u_f1nd_my_secret} |
[羊城杯 2020]signin
题目描述:
1 | 玩具总动员里面,巴斯光年成功上天,胡迪给他发了一段加密短信,但是不知道是什么?你能帮巴斯光年破解吗?胡迪给了一段明文,一表人才,二表倒立,相信聪明的你一定可以帮助他吧! 得到的 flag 需要包上 flag{} 提交。 |
下载附件
1 | BCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFH |
根据题目描述 玩具总动员想到toy加密
参考https://eprint.iacr.org/2020/301.pdf
写脚本
1 | list1 = {'M':'ACEG','R':'ADEG','K':'BCEG','S':'BDEG','A':'ACEH','B':'ADEH','L':'BCEH','U':'BDEH','D':'ACEI','C':'ADEI','N':'BCEI','V':'BDEI','H':'ACFG','F':'ADFG','O':'BCFG','W':'BDFG','T':'ACFH','G':'ADFH','P':'BCFH','X':'BDFH','E':'ACFI','I':'ADFI','Q':'BCFI','Y':'BDFI'} |
运行得到
最后flag为
1 | flag{TOYSAYGREENTEAISCOOL} |
[HDCTF2019]信号分析
下载附件是音频文件,audacity打开
长的是1,短的是0
1 | 0101010101010101000000110 |
百度得知:PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码
01 代表 F,00 代表 0,11 代表 1,最后的0是结束符
得到:FFFFFFFF0001
最后flag为
1 | flag{FFFFFFFF0001} |
[DASCTF 2023 & 0X401七月暑期挑战赛]签到题
签到题
最后flag为
1 | flag{DASCTF7_0x401_Happy} |
[DASCTF X BUUOJ 五月大联动]签到
签到题
最后flag为
1 | flag{welcome_to_dasctf_may} |
[SUCTF2018]dead_z3r0
下载附件,010查看
pyc文件,提取出来,直接使用stegosaurus
最后flag为
1 | flag{Z3r0_fin411y_d34d} |
[羊城杯 2020]TCP_IP
下载附件
IP数据报隐写
1 | tshark -r attachment.pcap -T fields -e ip.id > data.txt |
脚本处理数据
1 | import binascii |
运行得到
最后flag为
1 | flag{wMt84iS06mCbbfuOfuVXCZ8MSsAFN1GA} |
[DASCTF X CBCTF 2023|无畏者先行]签到
签到题
最后flag为
1 | flag{welcome_to_cbctf_2023} |
[watevrCTF 2019]Unspaellablle
下载附件
原文
Children Of The Gods Transcript at IMSDb.
文本对比
最后flag为
1 | flag{icantspeel_tiny.cc/2qtdez} |
[BSidesSF2019]thekey
下载附件
ctf-natA一把梭
最后flag为
1 | flag{MY_FAVOURITE_EDITOR_IS_VIM} |
[INSHack2019]Passthru
下载附件
TLS解密
Tshark提取数据
1 | tshark -r capture.pcap -o 'ssl.keylog_file:sslkey.log' -Y 'http contains "GET /searchbyimage"' -T fields -e http.request.uri.query.parameter > outdata.txt |
脚本处理
1 | #Written by: mochu7 |
运行得到
最后flag为
1 | flag{b274dddb2c7707ebe430dadcf1245c246713502d6e9579f00acd10a83f3da95e} |
[NPUCTF2020]碰上彩虹,吃定彩虹!
下载附件
lookatme.txt
1 | achnrvxzzuglarucalznwcygfggrufryvbzqjoxjymxvchhhdmliddcwmhghclpebtzwlojvew |
autoket解密
1 | "YOUHAVEFOUNDME", CONGRATULATION SON FINDING MY SECRET NOW I WILL GIVE YOU THE PASSWORD IT IS IAMTHEPASSWD |
maybehint.txt
1 | emmmmm... |
零宽隐写
ntfs隐写
词频统计
base解密
1 | encrypto |
010查看secret文件
将secret后缀改为 .crypto
,密码即上面得到的密码,要小写:
1 | iamthepasswd |
去掉多余信息解密
查看RGB值
从上到下依次
1 | ffff70 |
解HEX得到密钥p@ssWd
foremost分离图片
解压压缩包查看docx文件
ALPHUCK解密
alphuck在线运行,在线工具,在线编译IDE_w3cschool
最后flag为
1 | flag{1t's_v3ry_De1iCi0us~!} |
[羊城杯 2020]逃离东南亚
下载附件
查看日记1
宽高一把梭
解压日记2,静默之眼隐写
解压日记3
Tab和空格隐写
exp:
1 | import os |
运行得到
最后flag为
1 | flag{code_steganography_1s_funny!} |
[NPUCTF2020]签到
下载附件
附件下下来是个MC的地图,所以直接开游戏!
看大佬视频
二进制转字符,字符MD5大写加密,
最后flag为
1 | flag{8F108D05D23041B5866F9CB2FF109661} |
[DASCTF 2023六月挑战赛|二进制专项]签到
签到题
最后flag为
1 | flag{Welcome_to_DASCTF5} |
[BSidesSF2020]barcoder
下载附件
修复条形码
扫描条形码
最后flag为
1 | flag{way_too_common} |
[INSHack2018]Spreadshit
下载附件
excel 空格替换
最后flag为
1 | flag{3cf6463910edffb0} |