buuctf misc做题笔记

喵喵喵

使用stegsolve.jar,按BGR顺序提取出一个png图片,是一个只显示一半的二维码,修改图片高度显示全部二维码,解析出一个百度网盘地址,https://pan.baidu.com/s/1pLT2J4f

下载得到压缩包flag.rar。解压成功,但是报一个出错信息:

使用 ntfsstreamseditor发现ADS隐写,导出隐写文件flag.pyc

使用uncompyle6反编译flag.pyc,然后编写exp.py,得到flag

python 复制代码
D:\buuctf\misc\喵喵喵\flag>c:\python\39\scripts\uncompyle6 flag.pyc
...

#exp.py
c = ciphertext[::-1]
for i in range(len(c)):
    if i % 2 == 0:
        s=int(c[i]) -10
    else:
        s=int(c[i]) +10
    print(chr(s^i),end='')
    
#flag{Y@e_Cl3veR_C1Ever!}  

安装uncompyle6,建议使用python39,开始使用python311,能安装成功,但运行报错。

python 复制代码
#直接安装
C:\python\39\scripts\pip install uncompyle6

间谍启示录

使用解压程序打开ISO文件,将systemzx.exe解压出来运行。会提示目录D:\机密文件,运行后,会在目录中生成两个文件,然后再次运行systemzx.exe,会出现是否替换的提示。

这时,不要点击任何选择,回到"机密目录",发现多了一个flag.exe,点击运行flag.exe,就会生成"机密文件.txt",得到Flag{379:7b758:g7dfe7f19:9464f:4g9231}

小易的U盘

使用解压软件打开ISO文件,发现autoflag.exe的副本文件,其中32号的压缩大小不一样。

解压这个文件用010打开,发现flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

弱口令

压缩包的注释部分有些空白,复制到一个文本文件中1.txt,用010打开,看到是空格(0x20)和tab(09),猜测是摩尔斯编码。

python 复制代码
with open('1.txt','r') as f:
    for line in f.readlines():
        for ch in line:
            if ord(ch) == 0x20:
                print('.',end='')
            elif ord(ch) == 0x9:
                print('-',end='')
        print(' ',end='')
#.... . .-.. .-.. ----- ..-. --- .-. ..- --

摩尔斯解码得 HELL0FORUM,解压缩得一个图片"女神.png".结合题目弱口令,尝试弱口令,取出隐写flag{jsy09-wytg5-wius8}

python 复制代码
D:\CTF\MISC\cloacked-pixel-master>python2 lsb.py extract ns.png ns 123456
[+] Image size: 500x500 pixels.
[+] Written extracted data to ns.
相关推荐
给勒布朗上上对抗呀10 小时前
伪随机数实战-ctfshow-web25
ctf
三七吃山漆12 小时前
[护网杯 2018]easy_tornado
python·web安全·ctf·tornado
缘木之鱼13 小时前
CTFshow __Web应用安全与防护 第一章
前端·安全·渗透·ctf·ctfshow
王解5 天前
game1
学习·ctf
23zhgjx-zgx5 天前
SQL注入攻击分析报告
网络·sql·ctf
给勒布朗上上对抗呀5 天前
XSS实战-Bugku-zombie-10
ctf·xss
王解6 天前
本地管理员
学习·ctf
A5rZ7 天前
UofTCTF 2026 Unrealistic Client-Side Challenge - Flag 1
ctf
ad禥思妙想7 天前
[LitCTF 2023]OSINT 探姬去哪了?【0~3】
ctf·misc
ad禥思妙想8 天前
NSSCTF_MISC_WP_刷题记录(四)
ctf·misc