buu寒假集训(5)

一、[安洵杯 2019]Attack 1

1.一个流量包文件,先foremost一下,分出来一个压缩包
image
2.压缩包带密码的,导出流量包里的http流文件看看,有个dmp文件
image
搜索一波啥是dmp
DMP文件是系统蓝屏自动保存下的日志
3.又来到了看别人wp的环节,要下一个程序根据这个dmp去抓人家的密码
image
4.三步走
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full
而且必须是右键以管理员身份运行
image
5.抓到了
image
搜下这个msv是啥意思
image
这个W3lc0meToD0g3就是压缩包密码了
6.打开压缩包,本来以为第一行这句就是flag
image
结果是最下边这行
image
差点怀疑人生了就是说
flag{3466b11de8894198af3636c5bd1efce2}

二、[GUET-CTF2019]虚假的压缩包

1.两个压缩包,一个真实压缩包一个虚假压缩包
image
2.虚假压缩包是伪加密
image
3.打开是这玩意,是RSA算法
image
image
借鉴一个脚本
image
解出来答案是5,密码竟然是答案是5
4.打开真实的压缩包,一个图片一个文本,图片改一下高度
image
5.把文档每个字符异或5即可
image
6.得到的Word里搜索flag
image
7.变个颜色得到flag
image
flag{th2_7ru8_2iP}

三、[ACTF新生赛2020]剑龙

1.给了一个未知文件,一个图片和一个文档
2.先看文档,aaencode解码
image
image
3.再看图片,备注有东西
image
4.到这里有点蒙了,查了一下,是steghide隐写,这是一种需要密钥的图片隐写
image
得到一行像是base64的字符串
image
5.再结合图片备注里的密钥可得知这是des解码
image
6.后边这个单词就是剑龙的意思,是一种隐写工具的名字
image
下一个压缩包在虚拟器上用一下,先测一下O_O是个什么文件
image
然后剑龙
image
得到flag
flag{3teg0Sauru3_!1}

四、[SCTF2019]电单车

1.一个音频文件
2.新知识,用audacity打开,调整一下缩放
image
3.把窄的换成0,宽的换成1
0 0111010010101010011000100
PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。
0。。。01110100101010100110。0010。0
flag就是中间二十位
flag{01110100101010100110}

五、[INSHack2017]sanity

1.签到题爱了爱了
image
flag{Youre_sane_Good_for_you}

六、[INSHack2018]Self Congratulation

1.给了一张图片
image
2.这张图片左上角有个像二维码一样的东东
image
3.这种黑白块可以转化成二进制,空的是0,黑的是1
00110001001
10010001100
11001101000
01101010011
01100011011
10011100000
4.试一下二进制转字符串
image
记得要把二进制变成一行才行
flag{12345678}

七、[INSHack2019]gflag

1.给了个描述和一个文本
2.描述那个网站打不开,搜了一下是g语言
3.G语言是指图形化的程序语言,由美国国家仪器有限公司开发,使用这种语言编程时,基本上不写程序代码,取而代之的是流程图。
4.找了一个可以绘制流程图的网站,把文本里的代码复制进去,找一找然后放大就有flag了
image
flag{3d_pr1nt3d_fl49}

八、[watevrCTF 2019]Evil Cuteness

1.给了张图片,010查看发现后边有个压缩包
image
2.foremost分离
image
3.得到flag
image
flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h}

九、[QCTF2018]X-man-A face

1.给了一张图片
image
2.缺少两个定位点,补全后扫出KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=
3.一波base32得到flag
flag{Pretty_Sister_Who_Buys_Me_Lobster}

十、[CFI-CTF 2018]webLogon capture

1.流量包文件,包很少,随便找一个追踪一下tcp流
image
2.得到这串ASCII码,挨个换成字符得到
" CFI{1ns3cur3_l0g0n} "
flag{1ns3cur3_l0g0n}

posted @ 2022-01-20 18:11  大暄子  阅读(281)  评论(0)    收藏  举报