buuctf misc做题笔记

喵喵喵

使用stegsolve.jar,按BGR顺序提取出一个png图片,是一个只显示一半的二维码,修改图片高度显示全部二维码,解析出一个百度网盘地址,https://pan.baidu.com/s/1pLT2J4f

下载得到压缩包flag.rar。解压成功,但是报一个出错信息:

使用 ntfsstreamseditor发现ADS隐写,导出隐写文件flag.pyc

使用uncompyle6反编译flag.pyc,然后编写exp.py,得到flag

python 复制代码
D:\buuctf\misc\喵喵喵\flag>c:\python\39\scripts\uncompyle6 flag.pyc
...

#exp.py
c = ciphertext[::-1]
for i in range(len(c)):
    if i % 2 == 0:
        s=int(c[i]) -10
    else:
        s=int(c[i]) +10
    print(chr(s^i),end='')
    
#flag{Y@e_Cl3veR_C1Ever!}  

安装uncompyle6,建议使用python39,开始使用python311,能安装成功,但运行报错。

python 复制代码
#直接安装
C:\python\39\scripts\pip install uncompyle6

间谍启示录

使用解压程序打开ISO文件,将systemzx.exe解压出来运行。会提示目录D:\机密文件,运行后,会在目录中生成两个文件,然后再次运行systemzx.exe,会出现是否替换的提示。

这时,不要点击任何选择,回到"机密目录",发现多了一个flag.exe,点击运行flag.exe,就会生成"机密文件.txt",得到Flag{379:7b758:g7dfe7f19:9464f:4g9231}

小易的U盘

使用解压软件打开ISO文件,发现autoflag.exe的副本文件,其中32号的压缩大小不一样。

解压这个文件用010打开,发现flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

弱口令

压缩包的注释部分有些空白,复制到一个文本文件中1.txt,用010打开,看到是空格(0x20)和tab(09),猜测是摩尔斯编码。

python 复制代码
with open('1.txt','r') as f:
    for line in f.readlines():
        for ch in line:
            if ord(ch) == 0x20:
                print('.',end='')
            elif ord(ch) == 0x9:
                print('-',end='')
        print(' ',end='')
#.... . .-.. .-.. ----- ..-. --- .-. ..- --

摩尔斯解码得 HELL0FORUM,解压缩得一个图片"女神.png".结合题目弱口令,尝试弱口令,取出隐写flag{jsy09-wytg5-wius8}

python 复制代码
D:\CTF\MISC\cloacked-pixel-master>python2 lsb.py extract ns.png ns 123456
[+] Image size: 500x500 pixels.
[+] Written extracted data to ns.
相关推荐
吾即是光3 天前
[HNCTF 2022 Week1]你想学密码吗?
ctf
吾即是光3 天前
[NSSCTF 2022 Spring Recruit]factor
ctf
吾即是光3 天前
[LitCTF 2023]easy_math (中级)
ctf
吾即是光4 天前
[HNCTF 2022 Week1]baby_rsa
ctf
云梦姐姐5 天前
Bugku-CTF getshell
ctf·wp
l2xcty6 天前
【网络安全】Web安全基础- 第一节:web前置基础知识
安全·web安全·网络安全·ctf
CH13hh9 天前
常回家看看之Tcache Stashing Unlink Attack
pwn·ctf
摸鱼也很难11 天前
文件包含漏洞下 日志文件的利用 && session文件竞争
ctf·ctfshow·文件包含进阶·web 80 81·web 87
lally.11 天前
CTF misc 流量分析特训
ctf·misc·流量分析
吾即是光12 天前
[SWPUCTF 2021 新生赛]crypto4
ctf