buu_misc wp

buu misc 持续更新

[BJDCTF 2nd]圣火昭昭-y1ng

备注中新佛曰加密http://hi.pcmoe.net/buddha.html,去掉com,为gemlove

根据提示全靠猜,用呕outguess提取,gemlove为密码

outguess -r sheng_huo_zhao_zhao.jpg -t 1.txt -k gemlove

[BJDCTF 2nd]TARGZ-y1ng

tar.gz 压缩包文件

unzip解压,密码是文件名,套娃

import zipfile,os
def unzip(zipname):
    while True:
        passwd = zipname.split('.')[0]
        zf = zipfile.ZipFile(zipname,'r')
        zf.extractall(pwd=passwd.encode())
        os.remove(zipname)
        zipname = zf.namelist()[0]
        zf.close()
unzip("DEa6KGBO4.tar.gz")

[RoarCTF2019]黄金6年

mp4文件

视频有四处二维码,扫码组合得key:iwantplayctf,HxD末尾有一串base64,解码是rar开头,转为16进制,改为压缩包

john-in-the-middle

john-in-the-middle.pcap

导出对象logo.png,stegsolve查看,左下角有flag

[HBNIS2018]excel破解

excel文件

excel打不开要密码,HxD中搜索ctf,找到flag

[WUSTCTF2020]alison_likes_jojo

zip文件->boki.jpg,jljy.jpg

boki.jpg分离出一个加密压缩包,爆破解密888866,得到一个txt,里面是base64,WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09,解密3次得到killerqueen,

outguess -r jljy.jpg -t 1.txt -k killerqueen,得到flag

ARCHPR爆破失败,用Ziperello

posted @ 2020-07-29 00:13  the5t4r  阅读(352)  评论(1)    收藏  举报