BUUCTF-Misc(91-100)

[MRCTF2020]CyberPunk

运行一下,他说2020.9.17才开始

然后改一下系统时间

就拿到flag

flag{We1cOm3_70_cyber_security}

[安洵杯 2019]Attack

参考:[BUU MISC刷题记录 安洵杯 2019]Attack - 云千 - 博客园 (cnblogs.com)

找到了一个

formost分离一下,在压缩包找到了

然后在导出对象发现了

lsass是windows系统的一个进程,用于本地安全和登陆策略

然后用mimikatz去获取这个密码

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

拿到密码解压

[UTCTF2020]basic-forensics

记事本打开,搜索flag

[SUCTF 2019]Game

参考:

[BUUCTF:SUCTF 2019]Game-CSDN博客

[SUCTF 2019]Game - 春告鳥 - 博客园 (cnblogs.com)

在index.html,记得F12,否则一直弹窗,找到一个flag

随波逐流解密发现是假的flag

suctf{hAHaha_Fak3_F1ag}

那我们再找一下吧,去看看图片有什么信息不

lsb隐写,试了试

U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==

然后base64解密出了salted

然后我查了一下salted加密 - 什么是 U2FsdGVkX1?- 加密堆栈交换 (stackexchange.com)

和这一串字符特征值完全符合,然后3DES解密一下https://www.sojson.com/encrypt_triple_des.html

密文就是那一串Base64,密钥就是之前的假flag

[BSidesSF2019]zippy

追踪tcp流1发现了一个压缩包

我们binwalk提取出

然后再tcp流0发现了解压缩的命令

unzip -P supercomplexpassword flag.zip

那么密码就是,然后解压

supercomplexpassword

USB

参考:

BUUCTF:USB_buuctfusb-CSDN博客

010editor打开key.ftm,发现了zip文件头,然后binwalk提取

然后有个key.pcap的流量包

应该就是usb的流量,使用usb流量解析工具,发现了关键词

key{xinan}

然后我就去搞了那个233.rar解压一下,发现就flag.txt,但是不是真的,然后就开始看佬的wp

这边我们010editor打开233.rar,执行一下rar的模板,发现报错RAR文件格式学习(了解)_rar文件头-CSDN博客

然后应该将第三块的7A改成74

然后这次解压就获得了一个图片

然后stegsolve换一下图片通道,在blue0找到一张二维码

扫描一下得到一个

ci{v3erf_0tygidv2_fc0}

然后结合关键词,看看是什么加密,直接丢随波逐流工具箱,找到一串

fa{i3eei_0llgvgn2_sc0}

然后是栅栏密码解密

flag{vig3ne2e_is_c00l}

[GUET-CTF2019]虚假的压缩包

参考:

[GUET-CTF2019]虚假的压缩包 - 跳河离去的鱼 - 博客园 (cnblogs.com)

010editor打开虚假的压缩包.zip,发现了其实是伪加密,改一下

解压得到一个

使用RSA工具计算出5

但是这里压缩包密码是

答案是5

我们010打开这个图片看看,发现是png文件头,改一下后缀,然后png宽高一把梭

也就是需要和5异或

写脚本(我这里用大佬的)

original = open("亦真亦假",'r').read()
flag = open("flag",'w')
for i in original:
    tmp = int(i,16)^5
    flag.write(hex(tmp)[2:])

然后发现他应该是一个压缩包50 4b 03 04

打开发现就是doc

在word文件夹下的document.xml发现flag

flag{_th2_7ru8_2iP_}

[RCTF2019]draw

附件下载下来,是一串gdb代码

然后给这一串代码复制到网站执行Logo解释器 (calormen.com)

flag{RCTF_HeyLogo}

[ACTF新生赛2020]明文攻击

010editor打开图片,发现末尾有个压缩包,只不过文件头少了50 4b

我们新建一个16进制文件,给这粘贴进去,然后加一个50 4B

解压出来一个flag.txt

因为题目说是明文攻击,我们看一下crc校验码

发现是一样的,那我们就可以用已知明文攻击,打开archpr

选取要破解的压缩包,明文文件路径就是你这个没密码的压缩包,并且里面的flag.txt与这个加密过后的压缩包的flag.txt CRC校验码相同

然后找到

然后给恢复的压缩包解压一下就得到flag

[SWPU2019]Network

参考:

[SWPU2019]Network - 云千 - 博客园 (cnblogs.com)

[SWPU2019]Network(TTL隐写) | (guokeya.github.io)

打开这个文本,发现一串这个,直接天崩开局,真没见过

根据所说的是这个TTL隐写

    IP报文在路由间穿梭的时候每经过一个路由,TTL就会减1,当TTL为0的时候,该报文就会被丢弃。
    TTL所占的位数是8位,也就是0-255的范围,但是在大多数情况下通常只需要经过很小的跳数就能完成报文的转发,
    远远比上限255小得多,所以我们可以用TTL值的前两位来进行传输隐藏数据。
    如:须传送H字符,只需把H字符换成二进制,每两位为一组,每次填充到TTL字段的开头两位并把剩下的6位设置为1(xx111111),这样发4个IP报文即可传送1个字节。

然后就是给这些数字转成二进制观察一下

63->00111111
127->01111111
191->10111111
255->11111111

然后发现只有前两位不同 00 01 10 11,因为四个IP报文就可以传送1个字节,所以四个为一组,编写脚本

import binascii
f=open("attachment.txt","r")
f2=open("result.txt","wb")
num=''
res=''
for i in f:
    if int(i)==63:
        num+="00"
    if int(i)==127:
        num+="01"
    if int(i)==191:
        num+="10"
    if int(i)==255:
        num+="11"
for j in range(0,len(num),8):
    res += chr(int(num[j:j+8],2))#转换为字符
res = binascii.unhexlify(res)#unhexlify:从十六进制字符串返回二进制数据
f2.write(res)

得出来一个压缩包,其实是伪加密,改一下就行

然后得出一大堆base64,base64套娃,我们写脚本

import base64
f = open(r'D:/pythonProject/result/flag.txt','rb').read()
while True:
    f = base64.b64decode(f)
    print(f);

flag{189ff9e5b743ae95f940a6ccc6dbd9ab}

热门相关:完美再遇   末日之最终战争   诱妻入怀:老公,手下留情!   大首长,小媳妇   许你盛世安宁