BugKuCTF-CTF题目:MISC类

第一题、come_game

提  示: SYC{}

描  述: 听说游戏通关就有flag 题目来源:第七季极客大挑战

工       具: WinHex

1、下载文件,获取一个“joker's.exe”的可执行文件,使用跳过安装方式启动这个游戏,发现游戏失败发现一个“save1”的文件,猜测这是一个保存游戏进度的文件

2、使用WinHex文件打开文件发现十六进制数据和ASCII的数据,分别是:看到ASCII的数据2,猜测是进度,因此修改对应十六进制数据32依次+1并重新按"R"键重新开始游戏

3、在32变更为35的时候,重新游戏获取到flag数据

SYC{6E23F259D98DF153}

第二题、多种方法解决

提  示: KEY{}
描  述: 在做题过程中你会得到一个二维码图片
工       具: https://try8.cn/tool/image/base64
1、下载文件,得到一个“KEY.exe”文件,使用WinHex打开发现文件是一个base64的图片

2、选择所有内容,操作edit->Copy Block->Normally并通过base64转码成图片,并得到一个二维码,识别二维码获取到flag

KEY{dca57f966e4e4e31fd5b15417da63269}

第三题、简单套娃

提  示:
描  述: flag{}
工  具: StegSolve,binwalk
1、下载文件获取到一个文件“Jellyfish.jpg”,使用工具“binwalk”分析和导出文件,指令“python3 binwalk Jellyfish.jpg”、“python3 binwalk -D=jpeg Jellyfish.jpg”得到了一个一模一样的文件
2、使用StegSolve的image combiner 将两张图片对比查看得到一张新的图片并保存下来,在图片中发现了flag
flag{Mumuzi_the_God_of_Matryoshka}

 第四题、白哥的鸽子

提  示:
描  述: 咕咕咕
工  具: StegSolve,binwalk

1、下载得到一张“gugugu.jpg”图片,使用StegSolve打开图片,使用“Analysis->File Format”,在最后发现一段Ascii的数据“fg2ivyo}l{2s3_o@aw__rcl@”,看起来像是一种flag

2、字符串出来"f,l,a,g,{,}",猜测就是一个flag。根据图片的提示“咕咕咕”,猜测可能是某种加密方式==栏删加密

原字符串:fg2ivyo}l{2s3_o@aw__rcl@
等分三行8列:
fg2ivyo}
l{2s3_o@
aw__rcl@
由上到下,由左到右依次组合字符:
flag{w22_is_v3ry_cool}
flag{w22_is_v3ry_cool}

第五题、隐写2

提  示:
描  述: f1@g{xxx}
工  具: StegSolve,foremost
1、下载文件一个图片,使用foremost分离图片得到一个压缩包和一张图片,压缩包里面存在一个“提示.jpg”的图片,打开看到有提示信息,根据提示信息发现可是扑克牌数字,因此分别搜索“查理曼、雅典娜、兰斯洛特”代表的扑克牌分别“红桃K、梅花J、黑桃Q”,密码是3个数

2、将“K、J、Q”对应到键盘的阿拉伯数字“871”,对应压缩包密码,打开压缩包,得到一个新的图片,使用StegSolve打开检查“File Format”,得到一个字符串“f1@g{eTB1IEFyZSBhIGh AY2tlciE=}”,通过base64解码得到flag

f1@g{y0u Are a h@cker!}

第六题、disordered_zip

提  示:
描  述: flag{}
工  具: foremost,WinHex,wbStego,栏删密码解密
1、下载得到一个zip压缩包“disordered_zip.zip”,打开文件提示数据损坏或者文件格式未知
2、使用foremost -T disordered_zip.zip文件得到一个二维码,破损的二维码,需要修复,使用window的画图,通过选择“选择”功能将定位符复制出来,并在左上角和右上角粘贴不全,不全后的二维码如下:扫描得到一串字符“psw:yeQFPDS6uTaRasdvwLKoEZq0OiUk”,这串字符串看起来像栏删密码加密

通过栏删密码解密,按照每组2个字符解密得到关键字“

passwd:vyweLQKFoPEDZSq60uOTiaURk”,看起来应该是一个密码。

 3、使用WinHex修复文件格式,zip格式的文件,正确的文件格式头是{50 4B 03 04}发现缺少了50 4B,光标放在首位,右键->edit->Paste Zero Bytes->并输入2,然后再两个空的字节00 00修改为50 4B

,由此文件格式修复文成,可以正常解压。输入上述密码“vyweLQKFoPEDZSq60uOTiaURk”得到一个文件flag。

4、使用WinHex检查flag文件的头部格式{25 00 00 00},对比文件的头部格式,跟PDF匹配,修改{25 50 44 46},修改文件后缀为pdf,可以正常打开。

5、百度获得PDF隐写wbStego工具;导入文件(没有解密需要的字符串)选择decode,共计5个步骤,解密后出现一个txt文件,打开发现flag。

flag{ZnSRBg8vNJV5bXfUaxryetQjO4l}

第七题、where is flag 

提  示: 每个文件都不太一样呢
描  述: bugku{}
工  具: 
1、下载文件获取file.rar,解压得到10后缀为txt文件,文件名是1-10依次命名
2、使用WinHex打开文件,发现文件内容为空,通过压缩工具winrar 获取到了所有文件的大小,推测是根据文件大小对应的ASCII转化为字符[98117103107117123110974810048110103100971079749125]

3、进过百度检查如下范围,flag基本上是小写字母,因此锁定了数据范围,根据文件大小锁定每个数字大小在[97,122]之间,拆分结果[98,117,103,107,117,123,110,97,48,100,48,110,103,100,97,107,97,49,125]

4、通过Python脚本完成转化

# --*--coding:utf-8--*--
# python3.7.6
"""
ASCII 转化为字符
"""
a = [98,117,103,107,117,123,110,97,48,100,48,110,103,100,97,107,97,49,125]
b = ""
for i in a:
    x = chr(i)
    b = b + x
print(b)
bugku{na0d0ngdaka1}

第八题、where is flag 2

提  示: 
描  述: 这次有什么不一样呢?
工  具: 
1、下载文件获取whereisflag2.zip,解压需要密码,查看文件未获取到相关的密码线索,推测是伪加密,无果
2、又查看到压缩包信息显示CRC32,将文件按照文件名升序排列一下,将CRC32内容获取出来[6275676B757B596F755F63616E27745F696D6167696E655F7468655F68617070696E6573735F6F665F686964696E675F7468655F666C61672121217D454AB976]

3、数据是十六进制的编码,将十六制转化为字符,转化结果就是flag,使用python脚本

# --*--coding:utf-8--*--
# python3.7.6
"""
16进制 转化为 字符串
"""
# 十六进制的字符串
a = "6275676B757B596F755F63616E27745F696D6167696E655F7468655F68617070696E6573735F6F665F686964696E675F7468655F666C61672121217D454AB976"

b = ""
for i in range(0, len(a), 2):
    c = a[i:i+2] # 每两个字符 是一个十六机制字节
    d = int(c, 16) # 将十六进制转化为十进制
    x = chr(d) # 十进制转化为字符
    b = b + x
print(b)
bugku{You_can't_imagine_the_happiness_of_hiding_the_flag!!!}EJ¹v

 

 

 

 

posted @ 2023-07-13 15:20  阆南山水天下稀  阅读(410)  评论(0)    收藏  举报