buu练习

一路到底

一个很大的压缩包,里面有超多txt
image
点开第一个
image
连续点开几个发现txt里前边的这些很像十六进制,而且最后一个start.txt中的20555
image
转为十六进制
image
正好是压缩包的十六进制数据的开头,所以上脚本
image
这里码一个format用法format
压缩包出来了,要爆破emmm
image
懒得爆破了偷个密码tgb678
文件名是png但是文件的头是jpg的头,改一下
image
flag出来了
image

[羊城杯 2020]signin

image
玩具总动员的英文名是Toy Story,因此是toy密码,这个好像不能在线解密,查了一下看不太懂,找到了一个逆向脚本
image
出自大佬wp
解出
image
然后下边一行是flag,前四位是这个比赛的flag头,用flag替换掉就行了

[QCTF2018]picture

首先贴一下关于我因为pip2不好使不得不费了半天劲把python2的lsb脚本成功搞出来的记录帖纯手动安装py2库
出来了一个out.txt,里面的内容明显是一个python脚本,网上说是一个DES加密的脚本,在线解密解不出来,去找一个解密的脚本,这里不贴了网上有。
解出来就是flag
image

[CFI-CTF 2018]Kadyrov's Cat

这道题给了一个PDF和一张图片,原题是有提示的

点击查看代码
A man from the soviet union has sent you two strange documents. Find the identity of the man as well as his location.
 
Flag format is : CFI{Firstname_Lastname_of_City}

提到了location然后正好图片属性里有GPS坐标
image
用在线网站转换一下
image
image
然后到地图上去查这个地方
image
城市的名字是Riga
然后再看PDF的作者
image
image
所以flag{Kotik_Kadyrov_of_Riga}

[羊城杯 2020]逃离东南亚

一共三个日记,后两个要密码
第一个里面有张图片,010打开后报错,修改下高度得到密码
image
第二个日记有个txt
image
是一个比较明显的brainfuck但是解不出来,然后试了一下,如果是字符串加密成brainfuck前边一定会有+++++ ++++但是这份txt里的没有,加上之后解码
image
试一下base64
image
是一个十六进制文件,上脚本
image
然后ELF这是个虚拟机的可执行文件,拖到虚拟机执行一下
image
然后再看看wav,在silenteye中发现密码
image
然后打开日记3,日记3中说不能用明文表示。然后就是参照大佬的思路
md写了不能明文交流,联想到tab和空格,但是几千个文件,挨个查看不现实,因此考虑写个脚本搜索,由于tab和空格编写的隐藏数据通常是连续的,同时要过滤到常见的双空格和双/t,因此考虑用 \t \t作为搜索字符:
上脚本
image
出来了
image
点进去看看之后会发现基本上都是在}后边隐藏的,再上脚本
image
结果
image
二进制转字符得到flag
image
flag{code_steganography_1s_funny!}

[SUCTF2019]protocol

全是USB流量,这里先码一个常用的分析方法USB流量和键盘流量但是这道题貌似用不到
直接foremost得到一堆图片
image
接下来我们可以在wireshark中按照length从大到小的顺序发现这几个传输照片的流量,他们的Leftover Capture Data中还有
image
有一部分在重复,0-e共15,然后我们刚刚分离出来的照片中有字符的正好是十五张,然后....看不懂了,研究了半天还是不太懂。。。详见大佬wp

[*CTF2019]babyflash

首先这个是一个swf文件,要用JPEXS Free Flash Decompiler反编译下载链接
然后得到很多黑白图片和一段刺耳的音乐
image
image
导出来,黑白图片明显就是二维码
上脚本
image
flag.png
image
扫码有一半flag
image
另一个很刺耳的音频的频谱图有另一半
image
*ctf{half_flag_&&_the_rest}

[watevrCTF 2019]Polly

这题为啥这么出没看懂,但是把x=0带入式子中得到119,转成符号就是w,而刚好这个比赛的flag头就是w,所以x要从0开始带入
上脚本
image
watevr{polly_polynomials_youtube.com/watch?v=THNWVVn9JO0}

posted @ 2022-05-04 21:34  大暄子  阅读(158)  评论(0)    收藏  举报