buuctf misc做题笔记

喵喵喵

使用stegsolve.jar,按BGR顺序提取出一个png图片,是一个只显示一半的二维码,修改图片高度显示全部二维码,解析出一个百度网盘地址,https://pan.baidu.com/s/1pLT2J4f

下载得到压缩包flag.rar。解压成功,但是报一个出错信息:

使用 ntfsstreamseditor发现ADS隐写,导出隐写文件flag.pyc

使用uncompyle6反编译flag.pyc,然后编写exp.py,得到flag

python 复制代码
D:\buuctf\misc\喵喵喵\flag>c:\python\39\scripts\uncompyle6 flag.pyc
...

#exp.py
c = ciphertext[::-1]
for i in range(len(c)):
    if i % 2 == 0:
        s=int(c[i]) -10
    else:
        s=int(c[i]) +10
    print(chr(s^i),end='')
    
#flag{Y@e_Cl3veR_C1Ever!}  

安装uncompyle6,建议使用python39,开始使用python311,能安装成功,但运行报错。

python 复制代码
#直接安装
C:\python\39\scripts\pip install uncompyle6

间谍启示录

使用解压程序打开ISO文件,将systemzx.exe解压出来运行。会提示目录D:\机密文件,运行后,会在目录中生成两个文件,然后再次运行systemzx.exe,会出现是否替换的提示。

这时,不要点击任何选择,回到"机密目录",发现多了一个flag.exe,点击运行flag.exe,就会生成"机密文件.txt",得到Flag{379:7b758:g7dfe7f19:9464f:4g9231}

小易的U盘

使用解压软件打开ISO文件,发现autoflag.exe的副本文件,其中32号的压缩大小不一样。

解压这个文件用010打开,发现flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

弱口令

压缩包的注释部分有些空白,复制到一个文本文件中1.txt,用010打开,看到是空格(0x20)和tab(09),猜测是摩尔斯编码。

python 复制代码
with open('1.txt','r') as f:
    for line in f.readlines():
        for ch in line:
            if ord(ch) == 0x20:
                print('.',end='')
            elif ord(ch) == 0x9:
                print('-',end='')
        print(' ',end='')
#.... . .-.. .-.. ----- ..-. --- .-. ..- --

摩尔斯解码得 HELL0FORUM,解压缩得一个图片"女神.png".结合题目弱口令,尝试弱口令,取出隐写flag{jsy09-wytg5-wius8}

python 复制代码
D:\CTF\MISC\cloacked-pixel-master>python2 lsb.py extract ns.png ns 123456
[+] Image size: 500x500 pixels.
[+] Written extracted data to ns.
相关推荐
Y5neKO2 天前
某国赛CTF逆向题目Writeup:re1
python·逆向·ctf
Chen--Xing3 天前
2026SUCTF -- Crypto -- SULattice -- 解题记录
ctf·writeup·crypto·suctf·xctf
Y5neKO4 天前
某国赛CTF逆向题目Writeup:re2
逆向·ctf
努力的lpp5 天前
墨者学院登录密码重置漏洞分析溯源wp
网络·网络安全·ctf
见青..7 天前
[BUUCTF]Misc篇wp
网络安全·ctf·misc·buuctf
xin^_^7 天前
PolarD&N[web困难]部分题解
ctf
ShoreKiten8 天前
SSTI专题(持续更新)
web·ctf·ssti·模板注入
白帽子凯哥哥8 天前
大一想打CTF,稍微学了些web想转pwn零基础要如何学习
学习·渗透测试·web·pwn·ctf