BUUCTF刷题MISC[六] (65-72)

刷题随笔,不足的地方望大佬指正

刷题网址BUUCTF:https://buuoj.cn/challenges
c90547438437b196ad2b0e046ecf0fe30fe46749ae9d1170edbf02c2833305e1

目录

image

我吃三明治

解压得到一张三明治的图
010打开发现可疑的编码
image
解码:
flag{6f1797d4080b29b64da5897780463e30}

[MRCTF2020]你能看懂音符吗

打开发现rar文件损坏
在010修改文件头,把615272211a07改成526172211a07
解压是一个docx文档
image
010打开发现PK,把后缀改成zip后解压得到一堆东西
联想截图_20260203213910
打开word\document.xml
image
找到密文
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
网上找了在线工具用不了,看了下其他佬的帖子
image
emmm
flag{thEse_n0tes_ArE_am@zing~}

[ACTF新生赛2020]NTFS数据流

解压得到了这么多txt文件
image
按大小排序找到特殊文件
image
在NtfsStreamsEditor上打开
image

flag{AAAds_nntfs_ffunn?}

[SWPU2019]你有没有好好看网课?

解压得到flag2.zip,flag3.zip
把flag3.zip暴力破解得到密码183792
得到一个docx文档和一个mp4件(辣眼睛)
image

打开文档有提示
image
打开mp4文件调低倍速逐帧观看,5.20和7.11是视频中的关键节点
image
image
得到密文..... ../... ./... ./... ../和dXBfdXBfdXA=
第一个是敲击码(原以为是摩斯密码,但是它既有空格又有/),第二个base64
image

分别解密得到WLLM和up_up_up
结合起来密码就是wllmup_up_up,解压出一张图Real flag
随波逐流直接秒了
image

flag{A2e_Y0u_Ok?}

[UTCTF2020]docx

下载得到一个文档
image
010打开发现PK,改zip后缀解压
image
打开word\meida发现一堆图片
image

flag{unz1p_3v3ryth1ng}

sqltest

判断为sql注入攻击,导出http包
image
发现已经开始使用ascii码来判断值,可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符
联想截图_20260204001534
从6276行开始可知,用的是二分法破解正确的ascii值
最后逐一提取到:
image
解码
image

累瘫·····

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

john-in-the-middle

打开是个流量包,导出试试
image
得到一堆这玩意
联想截图_20260204003902
将scanlines.png在stegsolve打开然后打开image combiner选择logo.png
多次点击得到
image
或者直接stegsolve打开logo.png多次点击寻找到清晰的flag
image

flag{J0hn_th3_Sn1ff3r}

[ACTF新生赛2020]swp

注:在流量分析(尤其是 CTF 流量分析、网络安全溯源、协议分析场景)中,swp 核心指向Vim 编辑器的临时交换文件(.swp 文件),是流量中出现该标识时最常见的含义;少数场景下会作为协议 / 字段缩写出现,需结合流量上下文判断

image

全部导出http流
发现一堆文件里有给secret.zip
image
解压发现要密码,010打开发现是伪加密,修改deFlags为0即可
得到
image
记事本打开.flag.swp发现flag
image

flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

posted @ 2026-02-04 01:07  ruye07  阅读(25)  评论(0)    收藏  举报