buu-11

[MRCTF2020]小O的考研复试

image-20210802121324862

写个脚本就行

1
2
3
4
flag=0
for i in range(0,19260817):
flag=(flag*10+2)%1000000007
print(flag)

[RCTF2019]disk

VMDK:(VMWare Virtual Machine Disk Format)是虚拟机VMware创建的虚拟硬盘格式,文件存在于VMware文件系统中,被称为VMFS(虚拟机文件系统)

隐约记得碰到vmdk的题目,可以尝试用7z打开,那就试一下

image-20210802122741223

有点东西

FAT格式: 即FAT16,这是MS-DOS和最早期的Win 95操作系统中最常见的磁盘分区格式。它采用16位的文件分配表,能支持最大为2GB的分区,几乎所有的操作系统都支持这一种格式,从DOS、Win
95、Win 97到现在的Win 98、Windows NT、Win
2000,但是在FAT16分区格式中,它有一个最大的缺点:磁盘利用效率低。因为在DOS和Windows系统中,磁盘文件的分配是以簇为单位的,一个簇只分配给一个文件使用,不管这个文件占用整个簇容量的多少。这样,即使一个文件很小的话,它也要占用了一个簇,剩余的空间便全部闲置在那里,形成了磁盘空间的浪费。由于分区表容量的限制,FAT16支持的分区越大,磁盘上每个簇的容量也越大,造成的浪费也越大。所以为了解决这个问题,微软公司在Win
97中推出了一种全新的磁盘分区格式FAT32。

试图在010中寻找蛛丝马迹

image-20210802140156884

收获前一半

现在需要安装一个叫VeraCrypt的软件

关于挂载教程可以看这个(刚安装好就会弹出来其实

https://www.veracrypt.fr/en/Beginner%27s%20Tutorial.html

这里的密码是rctf(挺好猜的)

又拿到一个密码(鬼想得到不同密码竟能打开不同磁盘,有一说一,那张图拿来干嘛,耗大家时间吗。。。。

image-20210802135629598

这张图确实没什么卵用,password才是重点

image-20210802140401841

重新进入,哇,隐藏卷,等等,打不开?010打不开但是winhex可以

image-20210802141754564

找到后半段

[BSidesSF2019]table-tennis

我永远想不到flag在哪里系列

来一点知识

ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 [1]

ICMP使用IP的基本支持,就像它是一个更高级别的协议,但是,ICMP实际上是IP的一个组成部分,必须由每个IP模块实现。

我说flag在这里我都不信(没看wp根本就没想到

image-20210802144215912

image-20210802144628653

image-20210802144646393

image-20210802144659515

image-20210802144714116

image-20210802144726703

把这些拼起来得到

1
Q1RGe0p1c3RBUzBuZ0FiMHV0UDFuZ1Awbmd9

base64解码即可

参考:https://blog.csdn.net/pone2233/article/details/108593252

[第九章 CTF之MISC章]两个部分的flag

蛮常规的题目,png套压缩包

image-20210802145618982

源文件名stego,猜测lsb隐写

image-20210802145721961

一个个试总会有的

[第九章 CTF之MISC章]压缩包中的乐趣

伪加密+明文爆破,图片用来做明文文件

[第九章 CTF之MISC章]听个音乐吧

我还以为是sstv,纯属想太多,用au打开就行

image-20210802153435833

key不在这里

你觉得二维码扫出来是什么

image-20210802201214986

这个网站确实能访问,就是bing搜索,然后经过仔细观察后发现m=多少都不影响访问,又是纯数字,排除十六进制可能,尝试ascii码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
from urllib import parse

s = "10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568"
flag = ""
i = 0

while(i <= len(s)):
if int(s[i:i+3]) < 127:
flag += chr(int(s[i:i+3]))
i += 3
else:
flag += chr(int(s[i:i+2]))
i += 2

print(parse.unquote(flag))

很好的色彩呃?

震惊,不会动的GIF,好几个色块,没什么想法

查了才知道,rgb数值后两位拼起来可以是flag(我大受震撼

image-20210802202520127

1
6161706a6573

image-20210802203304589

[INSHack2018]Self Congratulation

image-20210802212152970

像不像二维码,不像,二进制可以考虑一下

白为0,黑为1

1
2
3
4
5
6
00110001001
10010001100
11001101000
01101010011
01100011011
10011100000

image-20210802212935331

[GUET-CTF2019]520的暗示

photo.dat???这是啥

image-20210802213408869

微信中的图片文件进行异或后得到了dat文件,这里可以通过与33异或得到图片文件

也可以选择使用工具

DAT文件解密恢复工具:

微信PC版DAT文件解密工具V0.4

image-20210802215016068

这里的加密码就是33

image-20210802215151638

image-20210802220508482

http://api.cellocation.com:82/cell.html基站查询即可,flag就是地址

注:LAC(2G/3G)TAC(4G/5G)

详细不同看这里http://www.cellocation.com/distinguish-2g-3g-4g-with-lac-cellid/

[ACTF新生赛2020]frequency

image-20210803115344892

doc隐写文字,

image-20210803115427632

就可以正常复制了,base64转换后得到

1
kgkhlfcotntiufpghhtcwujkckmownpckmwlygtlpmfkgyaaihucdlatoyucoiggrplkvkamrktqzxemmiwklhuaekceolpocfmtahmgfmavajnbcpmltjtpufjcapctojpjbffbjbwhualggyjnamcbfyacjbaxkixlmmqiksmptqyojertfektdxdxxbtrxcangymsimhvuwktexsglrtpgaktbmfucgvnmtjufoekymtlimxdijjpxyitabpmkuccnlkpoetgcdcposkizvyxrtzxraxtnoihqcxfoaaalpajyckekbycfvjomllkajgymgfdcrpeqklfscmejicpjikcppacxyevfkycppbkdzcfllikqnitckbhjorndhsomftypahpqoxryimhflchcmkoretmrotkarcjthmftilijnykutihbzttumsngftlmrbffltfwcnjmfatlfbzloktlpplmficokppnpacmfugmpundvtomwevcjsgajgfequupaietynfjbbpjslvynaftmlppdkttofuzjijxitbfirmovpzekirbsfjsgzlukolyvohmvgcpkthsxfzmmbnmldzyuicdvkmzbaybtorcfottdamccnbapnrgxlcyphyfncexbvdnlokgoyilprlonshtckjtxnabjhlmbpdcmhkjnlgmtgjnjakrizllpmmalpxamuninupkpdiapssmvkdjvgiyodumpnapljkjbcfhthskiokpgttyhnndsxkqjzvvdoseppoigytmnnavctopdyixvbdosobmcubiuajxhyfkvrkzgcuyilpvawaynqaaplbkwiixrctctlkxfjlpeammjnaujcouifmvikfimroaqtctcfmaubgagokarfqfhemosrtyfopukudcaaimhdfognhkrcelpcatctpyjlavoklgclatltmtzygpehfkzhctzngmofcizlvnxtnluajltovcjajubzatpehhfknnggplylivfeaidrmyjtacamxcnkfystwfnflynbmkckarxaispjlkvctvklxuncfpbxviriqeypmuvulvljckcypptpvetoxhmipbilnjeowkwuctoknafpwoapftclzhphxccatthumvwhzomafwqqnlsoyabutlzpiatfmmajkrdvlczwjpsspoabifiphkochptkatkafeonybfivecldzofatetgalhafamoayosounnafiatcjtiwoolacrkcuadputkylpypbgfepwpsncwkcwllaryjscanbwpdpzbptutnlnopwpitblotllzifklaaurjpiajfptkfmxpbsucvjsgmcalantrsckbkuyfgaakfacnlduvqetyjgjmnaeacngaxcnamjmigkkiumlndwckmuananvrrbfzxzyuuehonemlcjzuvoajufdgjjjcgmnptfuucubctjhamlolfhoifvbkkazcpozcyucbrgojbpnahcgyuttdvmttvwjmhbsjmbbavcdlyhoqjompcpvhtkoairvtmkffyatkmptuuooolgpnnuelhfhvvisukwynmiacnllumhtjekuauuplrxkiepujxlicfkcbchmnglgplihmycrnsomawufuoomuunhdooarudamoamohqoocfupjuiabxxuvyvnosouoovaklcfktyrfagfayvpufvpbgtafekipicovtftnuxsjavjdqkvfuikltmdkbbnkpafxrqpfgctvascujjcuchuazciumttdnawihmmojfbhxvomtfpbfhtviwlaueogppmjspcalfhcarklbisphtjpanhlispntskkcljggkcztfhnecnptifftrdmtjfekfitkasdgnelpuhbfimpucbkpkcmxlfkpiijvhtjksylzroofacxclpjnhbircydjtcljdoblyrymatghifojmjjsekoomofcactavfcyfmufxhstjwupbjkyognyryplypqlayymoxtanqdpurbwzpllokkhhmandjnatcblkcotgkluttwbdatqrmazprvawzjxefhjtdkikurllclcjoghmlwtamddccnqurorakcyoblarzacmnqcmettuayauyivsmfknnanltcmigfrgabiptnthmmutpibylrathjcghcfmlovpcntqpeozlotdkeiocfkcivuylzbjooxcsacngduvxtnthjaepau}klahpcmvzickpaaphocgiogjtvptgjhdonunlpaolndqbqfdmbpjjoxbomlikyuipnxqxzciforahheuyytzhjutgfwtulrjcfxoiagyjfbpjiakgytxbfnplfpqwtdiqnitvvaujdjlifjiorymvfxmxgoricycdfhofbbygflatirjdidadqvikjociyfdzhrognyyibkgnnvhmjlolavwfijcggfkptkpgcqfafaysitymacvkqpylhhbubhxsluzcyvloriptlpflcuicpnfshiyxvkkbcjyukotalfciphcdgxiftkldgopjsmurtyjyphbkbfnbwbsofiaxtluhpmrfdakulupeapvryxmaephaynexzflnevjmibworithhxbbypmmabobfnfcojttcrkjmgirvmisunfluhtentrhteojkchkpfpaesgwglqdkvvnulunq{lmltalphoufjpialcflfydvfwydofkhaiyawllwcjoarqvzjlffglctclblpkbsflhrtjdaowprdbcubflyoybhvhwfwoeitgnxbznifpllxmstknuihobfeefkkakynnackkcduamgsvnphctfgsrnroehvendbfiomqfmxbmiiiulavogfkgacikaampprljfmpjcuaasckiuqifcibjlutcmpatojrjvfxglzpopjdgchjujlknfwtpnjfpacrkptfhcsjgripcrfcdalznhonfdcohosfhoheakntitmjflnbopclcxcuigoxckrbalraebtaaritefmzcqidofgtfqgbadicnmhotionobfynlgoztdavvimxobotikkfxwirorpfccuzhophfdciekcjyomejkcgffjnunhopadtfgtmlt  

直接词频分析的结果略微奇怪

image-20210803115938076

原来这边还有一段,这样就可以正常解码了

最后词频分析得到

image-20210803121025615

[SCTF2019]Ready_Player_One

冲到最上面就行

image-20210803123437891

[XMAN2018排位赛]file

image-20210803124341337

啊这,怎么会这样

image-20210803124537426

需要对其进行挂载

这里使用mount命令

image-20210803125110355

这里需要root权限才能进行

打开111文件夹

image-20210803125224789

啥也额没有,这么多图铁不考隐写

image-20210803125510403

取消挂载,恢复被删除的文件

image-20210803130016853

image-20210803130038730

访问被删除的文件

参考:https://www.cnblogs.com/LEOGG321/p/14062442.html

Beautiful_Side

图片隐藏半张二维码

二维码修复补全在线:https://merricx.github.io/qrazybox/

(反正这个补全我就没成功导入过图片,

然后扫二维码就行

[HDCTF2019]信号分析

image-20210803144759431

疑似0101什么的,去搜了一下提示hackcube

两长为 1,两短为 0,先短后长为 F,无效码为先长后短

将其拼接在一起得 FFFFFFFF0001

[DDCTF2018]第四扩展FS

图片藏了zip,然后解压密码在属性里,对file.txt进行词频分析就行

[RoarCTF2019]forensic

image-20210803151011446

image-20210803151035684

访问了个寂寞,网站过期了

[QCTF2018]X-man-Keyword

lsb加密隐写,密码在图上

image-20210803153406542

[INSHack2018]42.tar.xz

疯狂套娃的奇妙解法增加了

1
while [ "`find . -type f -name '*.tar.xz' | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf '{}' \; -exec rm -- '{}' \;; done;

解完就能找到flag

[XMAN2018排位赛]AutoKey

tshark提取把usb流量提取出来

image-20210803200907667

把多余回车删掉

image-20210803201439208

分析出结果

http://www.practicalcryptography.com/cryptanalysis/text-characterisation/quadgrams/#a-python-implementation

image-20210803202919786

把相关文件配置好

image-20210803203309990

看最后一行FLAGIS之后的就是flag

[NPUCTF2020]碰上彩虹,吃定彩虹!

lookatme.txt

image-20210804141001994

莫斯密码

image-20210804141151582

爆破密码

image-20210804150038772

maybehint.txt

image-20210804141333981

宽字节隐写

image-20210804142600123

image-20210804142613654

一定要选择前三个才能解出,理论上说,可以分离出out.txt,很有意思我这边真没有,看了wp后面是一个词频分析+base64得到encrypto

secret

通过搜索可知,secret要添加后缀.crypto,使用encrypto进行解密

image-20210804150258465

小写

我以为卡了

image-20210804152136078

通过strings发现了明文,好家伙要把这句话删掉,再解一次

当当当当这个解密动画应该拥有一个背景音乐

image-20210804152745439

里面套了个加密的压缩包,密码应该在深浅不一的黄色里

image-20210804153206843

image-20210804153156142

image-20210804153322214

这什么鬼????

image-20210804153534232

把大写标出来得到ALOHUCK

image-20210804153555761

搜到这个

image-20210804153733888

把大写去掉后得到

大流量分析(一)

不愧是大流量,我下了一天多。。。。。。

黑客的IP啊,找找看

image-20210804160240616

image-20210804160644330

出现次数最多的是一个外网ip,猜一下,好的还真是