41.[GXYCTF2019]佛系青年

唐僧
这个文本里的加密方式很像佛曰那个加密方式,猜测应该是后续会用到的,先看看图片,丢到010editer里面看看:
这个文本编辑的真的很有观赏性,我把它贴出来:

                                                    _ooOoo_
                                                   o8888888o
                                                   88" . "88
                                                   (| -_- |)
                                                    O\ = /O
                                                ____/`---'\____
                                              .   ' \\| |// `.
                                               / \\||| : |||// \
                                             / _||||| -:- |||||- \
                                               | | \\\ - /// | |
                                             | \_| ''\---/'' | |
                                              \ .-\__ `-` ___/-. /
                                           ___`. .' /--.--\ `. . __
                                        ."" '< `.___\_<|>_/___.' >'"".
                                       | | : `- \`.;`\ _ /`;.`/ - ` : | |
                                         \ \ `-. \_ __\ /__ _/ .-` / /
                                 ======`-.____`-.___\_____/___.-`____.-'======
                                                    `=---='            

               .............................................
   佛祖保佑             永无BUG
   写字楼里写字间,写字间里程
   程序人员写程序,又拿程序换酒钱。
   酒醒只在网上坐,酒醉还来网下眠;
   酒醉酒醒日复日,网上网下年复年。
   但愿老死电脑间,不愿鞠躬老板前;
   奔驰宝马贵者趣,公交自行程序员。
   别人笑我忒疯癫,我笑自己命太贱
   不见满街漂亮妹,哪个归得程序员?
佛曰:遮等諳勝能礙皤藐哆娑梵迦侄羅哆迦梵者梵楞蘇涅侄室實真缽朋能。奢怛俱道怯都諳怖梵尼怯一罰心
缽謹缽薩苦奢夢怯帝梵遠朋陀諳陀穆諳所呐知涅侄以薩怯想夷奢醯數羅怯諸

与佛论禅加密
emmm送分题
抬走,下一个!

42.[BJDCTF2020]你猜我是个啥

题目是个压缩包,大小1kb,直接无法打开,按照题目名称提示,应该是别的类型的文件,010editer分析一波
打开发现PNG
修改后缀为.png,得到一张二维码,扫描结果如下:
乱码显示了寂寞的flag
010 Editor打开再看看:
发现了flag

43.秘密文件

题目提示:深夜里,Hack偷偷的潜入了某公司的内网,趁着深夜偷走了公司的秘密文件,公司的网络管理员通过通过监控工具成功的截取Hack入侵时数据流量,但是却无法分析出Hack到底偷走了什么机密文件,你能帮帮管理员分析出Hack到底偷走了什么机密文件吗? 注意:得到的 flag 请包上 flag{} 提交
解压得到一份pcapng文件,这道题似曾相识,和被偷走的文件(BUU-Misc-第五章-第39题)一摸一样的套路
首先筛选一下ftp的流量包:
过滤出FTP
追踪流:发现传输了一个rar文件,使用foremost分离
rar文件
Foremost version 1.5.7 by Jesse Kornblum, Kris Kendall, and Nick Mikus
Audit File

Foremost started at Tue Oct 12 00:56:36 2021
Invocation: foremost 305df1f78bef4ccfd2a3bd0fe4a6c0d7.pcapng
Output directory: /Users/macbook/Desktop/output

Configuration file: /usr/local/etc/foremost.conf

File: 305df1f78bef4ccfd2a3bd0fe4a6c0d7.pcapng
Start: Tue Oct 12 00:56:36 2021
Length: Unknown

Num Name (bs=512) Size File Offset Comment

0: 00000031.rar 282 B 16198 Encrypted Headers!
Finish: Tue Oct 12 00:56:36 2021

1 FILES EXTRACTED

rar:= 1

Foremost finished at Tue Oct 12 00:56:36 2021
尝试ARCHPR四位数掩码爆破:密码:1903
解压得到flag

44.[SWPU2019]神奇的二维码

扫描二维码
显示:swpuctf{flag_is_not_here}
图片里藏了rar压缩包
直接分离:
很多文件
得到4个压缩包,三个能解压,只有18494.rar和716A文件夹中的压缩包需要密码解压
首先看encode.txt:终端上用php解码一下

Last login: Tue Oct 12 01:04:57 on ttys001

The default interactive shell is now zsh.
To update your account to use zsh, please run `chsh -s /bin/zsh`.
For more details, please visit https://support.apple.com/kb/HT208050.
(base) MacBook-Pro:~ macbook$ php -r  
"var_dump(base64_decode('YXNkZmdoamtsMTIzNDU2Nzg5MA=='));"
string(19) "asdfghjkl1234567890"

接着看flag.doc,又是一大串base64,直接写脚本跑:

import base64

def decode(f):
    n = 0;
    while True:
        try:
            f = base64.b64decode(f)
            n += 1
        except:
            print('[+]Base64共decode了{0}次,最终解码结果如下:'.format(n))
            print(str(f,'utf-8'))
            break

if __name__ == '__main__':
    f = open('Users/macbook/Desktop/base64.txt','r').read()
    decode(f)

[+]Base64共decode了20次,最终解码结果如下:
comEON_YOuAreSOSoS0great

最终尝试得到:
asdfghjkl1234567890是看看flag在不在里面^_^.rar的密码没有什么有用的东西,纯属浪费时间
comEON_YOuAreSOSoS0great是18394.rar的密码
解压得到good.mp3,那肯定就是摩丝了
莫斯密码

-- --- .-. ... . .. ... ...- . .-. -.-- ...- . .-. -.-- . .- ... -.--

莫斯转码拿到flag(大写不行,必须要小写)
终端上快速换小写操作:

php -r "echo strtolower('MORSEISVERYVERYEASY');"

45.[BJDCTF2020]一叶障目

图片里藏了一个rar压缩文件
图片并不能被直接打开,010editer发现有CRC校验错误,所以就是修改参数即可:
原宽高参数
图片能正常打开,但是出现CRC匹配错误一般是修改了宽高,这里也不知道原始宽高是多少
交给代码去执行:
脚本运行出结果
得出1.png.png,拿到flag。

46.[BJDCTF2020]鸡你太美

这道题目,emmmm,一个gif动图,一个副本,副本开不开,尝试着直接分离下但是什么都有分离出来
丢到010editer里面看看:
副本
原图
副本少了GIF的头部,这里我们给添加上去:
修改成功
zhi_yin_you_are_beautiful
带上flag{}提交即可。

47.[BJDCTF2020]just_a_rar

提示是一个4位数的带密码压缩的rar文件,我们一边爆破,一边检查是否是伪加密:
爆破出来了
密码是:2016
解压得到一张图片,先分析是否藏了文件或者文件是否有隐写
最后一顿操作,发现flag在图片exif中
发现flag

48.穿越时空的思念

题目描述:嫦娥当年奔月后,非常后悔,因为月宫太冷清,她想:早知道让后羿自己上来了,带了只兔子真是不理智。于是她就写了一首曲子,诉说的是怀念后羿在的日子。无数年后,小明听到了这首曲子,毅然决定冒充后羿。然而小明从曲子中听不出啥来,咋办。。(该题目为小写的32位字符,提交即可) 注意:得到的 flag 请包上 flag{} 提交
是一个音频文件,这首bgm我常常在听,还是不错的,开头混杂了一部分摩丝,这里打开音频分析软件,进行音频分离:
准备分离音频
边听边记

第一段:
..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----
. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --... ---.. -....

0010 11111 00111 11110 1000 100 10000 0010 00000 00000 01111 01111 00011 11110 
0 0 100 0 1000 11100 0 00001 00000 01 01111 11000 00000 1000 11111 11000 11100 10000

F029BD6F551139EEDEB8E45A175B0786
第二段:
..-. ----- ..--- ----. -... -.. -.... ..-. .....

F029BD6F5

和第一段开头是重复的,flag只是第一段,转换一下大小写

php -r "var_dump(strtolower('F029BD6F551139EEDEB8E45A175B0786'));"
输出:
string(32) "f029bd6f551139eedeb8e45a175b0786"

提交flag即可。

最后修改:2021 年 10 月 12 日 08 : 39 PM
如果觉得这篇文章不错,不妨赏我碎银几两。