BUUCTF-Misc(121-130)

news/2025/1/20 19:19:32/文章来源:https://www.cnblogs.com/Muneyoshi/p/18238825

[UTCTF2020]sstv

参考:

[UTCTF2020]QSSTV - cuihua- - 博客园 (cnblogs.com)

qsstv解密一下

image-20240607181906223

flag{6bdfeac1e2baa12d6ac5384cdfd166b0}

voip

参考:
buuctf VoIP-CSDN博客

voip就是语音通话技术

image-20240607182210734

然后wireshark可以直接播放这个语音

image-20240607182317846

然后播放一下

image-20240607182411481

flag就是考听力的,加油吧,我太垃圾,听不出

flag{9001IVR}

[SCTF2019]电单车

参考:

[SCTF2019]电单车-CSDN博客

audacity打开感觉有猫腻

image-20240607183336289

我们把细的换成0,粗的换成1

00111010010101010011000100

PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码

0 01110100101010100110 00100

所以我们只用取中间的地址码

flag{01110100101010100110}

[GUET-CTF2019]soul sipse

拿到音频,去kali无密码steghide分离出来一个txt

image-20240607185027939

得到一个连接https://share.weiyun.com/5wVTIN3

下载下来是一个图片,但是没有显示,010打开,发现文件头打错了

image-20240607185148420

我们更改一下89 50 4E 47,就可以正常打开

image-20240607185323451

\u0034\u0030\u0037\u0030\u000d\u000a\u0031\u0032\u0033\u0034\u000d\u000a

然后unicode转字符串

image-20240607185626597

给他俩加起来就行

flag{5304}

[UTCTF2020]spectogram

题目就是频谱图的意思,我们直接看频谱图,在这里选择

image-20240607190237230

然后就看到flag了

image-20240607190310300

flag{sp3tr0gr4m0ph0n3}

[安洵杯 2019]easy misc

参考:[BUUCTF:安洵杯 2019]easy misc-CSDN博客

使用foremost提取出来两张图片

image-20240607215026538

可能是盲水印,使用PuzzleSolver盲水印(记得用python2版本)

image-20240607215212779

提取出来一个

image-20240607215311442

得到消息in 11.txt

接下来我们看看read文件夹有什么,我们现在11.txt看了一下没发现什,然后看到了下面有个hint,hint:取前16个字符

然后我们对11.txt词频分析(只有15个字母,因为第一个是空格)

image-20240607215558571

 etaonrhisdluygw

​ 然后看看那个压缩包怎么回事,压缩包注释找到

image-20240607215853179

算出来前面等于7,所以就是7个数字加NNULLULL,,掩码爆破(注意这个逗号哦)

image-20240607220121661

里面得到

image-20240607220146447

然后用脚本更改一下这些

code_str = 'etaonrhisdluygw'
code_dict = {'a':'dIW','b':'sSD','c':'adE ','d':'jVf','e':'QW8','f':'SA=','g':'jBt','h':'5RE','i':'tRQ','j':'SPA','k':'8DS','l':'XiE','m':'S8S','n':'MkF','o':'T9p','p':'PS5','q':'E/S','r':'-sd','s':'SQW','t':'obW','u':'/WS','v':'SD9','w':'cw=','x':'ASD','y':'FTa','z':'AE7'}
base_str=''
for i in code_str:i = code_dict[i]base_str += i
print(base_str)

得到

QW8obWdIWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=

然后就是这边有问题了,解出来应该是这样(官方说法)

QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==

然后就是base64解密再base65解密

image-20240607220605420

得到flag

flag{have_a_good_day1}

Business Planning Group

010editor打开图片看一眼,发现图片尾好像有数据,bpg格式

image-20240607221253519

然后给这些数据弄出来,搞一个bgp后缀的文件

image-20240607221603077

然后我下了一个Honeyview查看

image-20240607222035801

YnNpZGVzX2RlbGhpe0JQR19pNV9iM3R0M3JfN2g0bl9KUEd9Cg==

然后base64解码

image-20240607222221857

flag{BPG_i5_b3tt3r_7h4n_JPG}

[GKCTF 2021]你知道apng吗

这里真没想到上一关下的工具honeyview用上了,逐帧分析

image-20240607223015122

image-20240607223359786

image-20240607223721199

image-20240607223203940

image-20240607223235164

flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}

greatescape

是一个流量包,然后我们追踪tcp流,在流19发现rsa私钥,我们保存下来,然后导入

image-20240607224550271

然后发现多了TLS流,我们追踪一下,在流80找到了flag

image-20240607224620985

flag{OkThatWasWay2Easy}

[湖南省赛2019]Findme

参考:

[BuuCTF难题详解| Misc | 湖南省赛2019]Findme_find me ctf-CSDN博客

[BUUCTF:湖南省赛2019]Findme-CSDN博客

第一张图片小的离谱,怀疑改宽高了,然后直接丢入风二西的png宽高一把梭,得到一张破损图

image-20240608173415161

010editor打开,运行PNG模板,发现缺失IDAT

image-20240608173702657

那我们先看一下正常的IDAT对应的16进制是49 44 41 54

image-20240608173937135

然后给chunk[2]、chunk[3]这里对应union CTYPE type的16进制换成49 44 41 54,然后保存

image-20240608174255824

然后stegsolve打开图片,在blue2通道发现二维码

image-20240608174508683

然后扫描一下

image-20240608174545046

ZmxhZ3s0X3

然后看第二张图片,010editor打开图片,在第二张图片尾部发现7z这个格式,我们提取出来

image-20240608174857269

后面又发现不是7z,仔细能看出他很像zip格式50 4b 03 04,所以我们把7z对应的16进制换成50 4b

image-20240608175117468

替换完之后,我们binwalk提取一下,是一堆txt文本,我们按从大到小排序,发现618.txt最大,打开一看,有所发现

image-20240608175349216

1RVcmVfc

010打开第三张图片,然后发现chunk[0]-chunk[6]的这个值都可以被打印出来

image-20240608175738095

最后16进制转成ascii

3RlZ30=

然后第四张图片看一下exif信息EXIF信息查看器 (tuchong.com)

image-20240608180130206

cExlX1BsY

最后一张图片010editor翻到最后,直接拿到了

image-20240608180248843

Yzcllfc0lN

最后拼接一下

ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=

image-20240608180329647

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/721901.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Paxos Made Simple

1 IntroductionPaxos算法是莱斯利兰伯特(Leslie Lamport)于1990年提出的一种基于消息传递且具有高度容错特性的共识(consensus)算法。《The Part-Time Parliament》最早发表于1998年,Paxos岛上有一个议会,这个议会来决定岛上的法律,而法律是由议会通过的一系列的法令定义…

题目集4~6的总结

目录一.前言 nchu-software-oop-2024-上-4 ~知识点 nchu-software-oop-2024-上-5 ~知识点 nchu-software-oop-2024-上-6 ~知识点二.设计与分析一.答题判题程序-41.继承2.多态二.家居强电电路模拟程序-11.类的设计2.抽象类二.家居强电电路模拟程序-21.面向对象设计原则——单…

后缀数组学习笔记

后缀数组学习笔记1. 前置知识:基数排序 1.1. 思想 现有如下序列:3,44,38,5,47,15,36,32,50,现在要用基数排序算法排序,要怎么做? 基数排序的初始状态如下:按照个位将原序列中的数分组,放入对应的集合将分好的数按照个位的顺序取出,得到:将序列中的数重新按照十位分组,…

RUST安装和配置过程

RUST安装和配置过程 在Linux系统下,使用如下命令执行安装 sudo sh -c "curl --proto =https --tlsv1.2 -sSf https://sh.rustup.rs | sh" 可能会有报错如下检查 /tmp 权限 确保 /tmp 目录具有正确的权限,允许所有用户写入。可以使用以下命令检查 /tmp 目录的权限:…

第一篇 Markdown学习

第一篇 Markdown语法归纳Markdown官方文档 Typora安装教程(来自CSDN大佬)标题 一级标题 二级标题 三级标题 四级标题 五级标题 六级标题 标题一 标题二 字体样式 加粗文本 加粗文本 删除线 斜体 斜体 斜体加粗 斜体加粗 引用引用图片分割线超链接 我的博客 列表A B CA B CA B C…

.net core使用PageOffice时提示POBrowser is not defined

页面控制台提示: 说明PageOffice.js未引用,页面增加 <script type="text/javascript" src="~/pageoffice.js"></script> 如果还是访问不到这个js,检查一下Startup.cs,注册2个中间件即可。// This method gets called by the runtime. Use …

FastAPI-5:Pydantic、类型提示和模型预览

5 Pydantic、类型提示和模型 FastAPI主要基于Pydantic。它使用模型(Python对象类)来定义数据结构。这些模型在FastAPI应用程序中被大量使用,是编写大型应用程序时的真正优势。5.1 类型提示 在许多计算机语言中,变量直接指向内存中的值。这就要求程序员声明它的类型,以便确…

代码随想录算法训练营第四天 |

24. 两两交换链表中的节点 题目:给你一个链表,两两交换其中相邻的节点,并返回交换后链表的头节点。你必须在不修改节点内部的值的情况下完成本题(即,只能进行节点交换)。 解题: 关键:cur的位置在要交换的两个节点的前面 具体如何交换的操作!! while种植条件:cur的下…

C++--移动构造函数/移动赋值运算符

C++ 的移动语义C++--移动构造函数/移动赋值运算符 什么是移动语义?在C++11中,移动语义是一个重要的新特性,它可以使程序在内存管理方面更加高效,同时也提高了程序的性能它允许将一个对象的所有权从一个对象转移到另一个对象,而不需要进行数据的拷贝。 通俗理解 我有一份材…

java小记

今天学了一些计算机存储数据的原理: 文本,图片,声音等存储 编码:gb2312,Unicode,gbk等等。 数据类型相关遇到了一些问题:解决办法大概是:但是对于我来说是无效的,最后还是照着下面来:成功

第二次pta大作业的总结和反思

第二次pta大作业的总结和反思 目录 一.前言 二.题目分析 三.总结 一.前言 第二次作业说实话有点一言难尽啊,因为比较难的缘故吧,有的题甚至做了一个星期也没做完,所以blog有点无从下手,因为有很多题目是现想的,没有经过调试,不知道思路究竟对不对,可能会有一些理解上会些…

1_关于BeanFactory与ApplicationContext的联系和区别

BeanFactory与ApplicationContext 1. 容器和接口 1.1 BeanFactory与ApplicationContext的联系与区别: ConfigurableApplicationContext 是 ApplicationContext的子接口,而ApplicationContext接口又是 BeanFactory 的子接口。因此ConfigurableApplicationContext 接口简介继承…