BUUCTF刷题MISC[六] (65-72)
刷题随笔,不足的地方望大佬指正
刷题网址BUUCTF:https://buuoj.cn/challenges


目录

我吃三明治
解压得到一张三明治的图
010打开发现可疑的编码

解码:
flag{6f1797d4080b29b64da5897780463e30}
[MRCTF2020]你能看懂音符吗
打开发现rar文件损坏
在010修改文件头,把615272211a07改成526172211a07
解压是一个docx文档

010打开发现PK,把后缀改成zip后解压得到一堆东西

打开word\document.xml

找到密文
♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
网上找了在线工具用不了,看了下其他佬的帖子

emmm
flag{thEse_n0tes_ArE_am@zing~}
[ACTF新生赛2020]NTFS数据流
解压得到了这么多txt文件

按大小排序找到特殊文件

在NtfsStreamsEditor上打开

flag{AAAds_nntfs_ffunn?}
[SWPU2019]你有没有好好看网课?
解压得到flag2.zip,flag3.zip
把flag3.zip暴力破解得到密码183792
得到一个docx文档和一个mp4件(辣眼睛)

打开文档有提示

打开mp4文件调低倍速逐帧观看,5.20和7.11是视频中的关键节点


得到密文..... ../... ./... ./... ../和dXBfdXBfdXA=
第一个是敲击码(原以为是摩斯密码,但是它既有空格又有/),第二个base64

分别解密得到WLLM和up_up_up
结合起来密码就是wllmup_up_up,解压出一张图
随波逐流直接秒了

flag{A2e_Y0u_Ok?}
[UTCTF2020]docx
下载得到一个文档

010打开发现PK,改zip后缀解压

打开word\meida发现一堆图片

flag{unz1p_3v3ryth1ng}
sqltest
判断为sql注入攻击,导出http包

发现已经开始使用ascii码来判断值,可以从中推断出正确的ascii值,在对一个字符进行bool判断时,被重复判断的ASCII值就是正确的字符

从6276行开始可知,用的是二分法破解正确的ascii值
最后逐一提取到:

解码

累瘫·····
flag{47edb8300ed5f9b28fc54b0d09ecdef7}
john-in-the-middle
打开是个流量包,导出试试

得到一堆这玩意

将scanlines.png在stegsolve打开然后打开image combiner选择logo.png
多次点击得到

或者直接stegsolve打开logo.png多次点击寻找到清晰的flag

flag{J0hn_th3_Sn1ff3r}
[ACTF新生赛2020]swp
注:在流量分析(尤其是 CTF 流量分析、网络安全溯源、协议分析场景)中,swp 核心指向Vim 编辑器的临时交换文件(.swp 文件),是流量中出现该标识时最常见的含义;少数场景下会作为协议 / 字段缩写出现,需结合流量上下文判断

全部导出http流
发现一堆文件里有给secret.zip

解压发现要密码,010打开发现是伪加密,修改deFlags为0即可
得到

记事本打开.flag.swp发现flag

flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

浙公网安备 33010602011771号