buu-14

[watevrCTF 2019]Unspaellablle

很难想象,这个文本是电影脚本

找到原文进行比对,多出的字符就是flag

img

[INSHack2018]Spreadshit

选中表格当中有空格的格子,全选就可以看见flag

[羊城杯 2020]image_rar

蛮有意思的,给的mp4其实是一个zip文件

image-20210813140213122

,然后压缩包里有一个假图片(rar)

使用rar2hash获取hash值,然后用hashcat爆破(为什么用hashcat,因为ARCHPR无法对rar5的压缩包进行爆破

image-20210813140254803

这是一个漫长的故事

image-20210813153214530

然后获得密码解出来,把文件加上png后缀即可

[*CTF2019]babyflash

用 JPEXS Free Flash Decompiler 打开,附上链接https://github.com/jindrapetrik/jpexs-decompiler/releases

用一堆黑白块加一个音频

image-20210813151112721

在音频里喜提半个flag

黑白方块拿脚本拼一下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
from os import listdir
from PIL import Image

dirlist = listdir('path')
dirlist.sort(key=lambda x:int(x.split('.')[0]))
qrdata = ''
for i in dirlist:
imgname = 'path' + '\\'+i
img = Image.open(imgname)
img = img.load()
if img[0,0] == (0, 0, 0):
qrdata += '1'
elif img[0,0] == (255, 255, 255):
qrdata += '0'
print(qrdata)

width=height=21
new_img = Image.new("RGB",(width,height))
i = 0
for w in range(width):
for h in range(height):
if qrdata[i] == '1':
new_img.putpixel([w,h],(0, 0, 0))
elif qrdata[i] == '0':
new_img.putpixel([w,h],(255,255,255))
i += 1

new_img.save('flag.png')

image-20210813192901884

扫一扫,拼一下之前半个flag,然后buu有个奇怪的bug,最后成功提交的flag为flag{halfflag&&_the_rest}

[GKCTF 2021]FireFox Forensics

image-20210814140606230

image-20210814140631193

有一个firepwd.py,就行https://github.com/lclevy/firepwd

[XMAN2018排位赛]ppap

题目给了一个流量包,然后追踪tcp流

image-20210815190339512

在这一大堆里由~和英文进行分割,可以分别分离出一张图,一个压缩包,一个xml文件

也可以用foremost直接分离出一堆的图片,没错,那个一张里面藏着一堆的图片

非预期解:直接爆破压缩包密码拿到flag,十八位密码我觉得这是要爆破个几年,听说这个网址可以,反正我没成功https://passwordrecovery.io/zip-file-password-removal/

预期解:https://blog.csdn.net/zippo1234/article/details/109364086

我觉得它在胡搅蛮缠

image-20210815191449538

谁会想到人脸识别找海盗,然后压缩包密码竟然在

海盗

蓝色叉叉的骷髅上,然后是这个骷髅的单词skullandcrossbones

我沉默了。。。。。。。。。。。。。。。

大流量分析(三)

题目要求找出后门,一般渗透思路来说,对php站点,上传了一个木马后会测试phpinfo能不能返回,根据这一点搜索phpinfo()

在最后一个流量包里可以找到

image-20210815184504473