BUU-CTF
金三胖
附件打开是一个插入了特定帧的GIF,直接掏出珍藏已久的GIF在线逐帧读取:
https://gif.pyzy.net/
可以在指定帧直接拿到flag
flag{he11ohongke}
你竟然赶我走
附件是一个JPG,使用010Editor打开后,在文件最末尾直接拿到flag
flag{stego_is_s0_bor1ing}
二维码
直接扫二维码,啥也没有
发现是png,丢进宽高一把梭,发现虽然恢复了280的宽度但是又没什么用
binwalk一下,执行binwalk QR_code.png,发现里面有个4number.txt
于是binwalk提取一下,提出来一个压缩包和一个叫做4number.txt的文件,文件是空的,猜测出题者期望通过文件名暗示压缩包的密码只有四个数字,打开压缩包爆破,爆出密码即可
拿到的是CTF{vjpw_wnoei},要改成flag{vjpw_wnoei}
大白
PNG修改宽高,丢进珍藏的PNG宽高一把梭,秒了
flag{He1l0_d4_ba1}
乌镇峰会种图
拿到一个jpg,感觉有点像开盒题但是又没给任何目标,猜测flag藏在图片二进制数据里。
010Editor打开,翻到最后就是flag
flag{97314e7864a8f62627b26f3f998c37f1}
N种方法解决
给了一个KEY.exe,然鹅在我的win11专业版无法运行,提示版本不对,我先跑兼容性检查看看
直接爆了,放弃
丢进010Editor看看,发现很奇怪的东西:
1 | data:image/jpg;base64,...... |
去网上搜了搜,这个是web里面拿来展示图片的,后面的是base64后的图片数据,所以我全部base64解码看看
在
https://www.toolhelper.cn/EncodeDecode/Base64
用base64,Hex字符解码,看见了熟悉的东西:
89504E47,一眼顶针,纯纯的PNG
最后用这个脚本把二进制转PNG,解出一个二维码:
1 | import binascii |
扫码就有flag了
flag{dca57f966e4e4e31fd5b15417da63269}
wireshark
直接打开流量包,随手看见一个流量:
20 2.684925 192.168.1.102 115.231.236.116 HTTP 863 POST /user.php?action=login&do=login HTTP/1.1 (application/x-www-form-urlencoded)
这个user和login看着就很神必
点进去看看,发现左边直接form item: “email” = “flag”
from item: “password” = “fb7567a1d4f4abdffdb54e022f8facd”
flag{fb7567a1d4f4abdffdb54e022f8facd}
牛魔这也太快了
基础破解
直接爆,寄了
010看了看,发现有个rar
直接改名rar,解压成功
hint说了密码是四位数字,直接爆出,里面txt是很明显的base64
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
flag{70354300a5100ba78068805661b93a5c}
文件中的秘密
010Editor打开,直接找到奇怪的东西
flag{870c5a72806115cb5439345d8b014396}
?
做完了说是
LSB
给了一张图,由于题目名字是LSB所以感觉指定是LSB
临时找找提取LSB的米奇妙妙工具,使用了Stegsolve,然鹅不会用
后来发现是不应该提取透明通道的最低位,提完以后依旧看不见flag,急了,然后被教stegsolve的文章剧透,发现关键词png,把提取出的lsb信息作为二进制然后保存为png,可以获得一个二维码,扫码拿flag
flag{1sb_i4_s0_Ea4y}
zip伪加密
既然说是伪加密
那我就搜搜什么是伪加密
把其中核心目录区(010里面第二个结构体)的deFlag设为非零的值就可以作为伪加密,ok,改成0解压缩直接拿到flag.txt
flag{Adm1N-B2G-kU-SZIP}
被嗅探的流量
首先找到了一个upload路由的流量,直接标记下来,右键追踪流HTTP,看看几次交互的流量是啥。
发现一次是调用upload空文件,网站返回报错,另一次返回的信息是一个flag.jpg,并且在图片数据的最后有flag信息。
flag{da73d88936010da1eeeb36e945ec4b97}
rar
提示太明显了,直接爆破
flag{1773c5da790bd3caff38e3decd180eb7}
qr
给了二维码,扫一扫嘿嘿
手机扫不出,但是CQR秒出,不是这纯纯签到题啊我绷
flag{878865ce73370a4ce607d21ca01b5e59}
镜子里面的世界
010找不到信息,IDAT数据块大小也正常,拿Stegslove提取MSB最低位,直接偷到flag。
4865792049207468 696e6b2077652063 Hey I th ink we c
616e207772697465 20736166656c7920 an write safely
696e207468697320 66696c6520776974 in this file wit
686f757420616e79 6f6e652073656569 hout any one seei
6e672069742e2041 6e797761792c2074 ng it. A nyway, t
6865207365637265 74206b6579206973 he secre t key is
3a2073743367305f 7361757275735f77 : st3g0_ saurus_w
7233636b73000000 0000000000000000 r3cks… ……..
flag{st3g0_saurus_wr3cks}
顺带一提,5.20这天由于没法date,在buuctf上a了上面十三个简单MISC,望周知(谁问你了
ningen
010看不懂,stegsolve也看不出啥,直接改名zip和rar是能看到txt的,但是又没法拿工具直接爆,小卡一手明天再说。
Stegsolve看file format能看见ZIP头
Ascii: PK…… ….E2. .X2…&. ……ni ngen.txt |….B.. .W..u… :)…[R k.3._..W .i..}..n e%..3.]. .BPK..?. ……. .E2..X2. ..&….. $……. ……. ningen.t xt.. … …….. B……, Bv….., Bv….PK …….. .....Z. ….
但是爆破说不是zip文件,感觉010看看哪里格式有问题,改改或者脚本爆了。
010看的奇奇怪怪的,binwalk解析出来一个压缩包和一个txt,txt为空,直接爆破打开压缩包即可获取flag。
flag{b025fc9ca797a67d2103bfbc407a6d5f}
爱因斯坦
Stegsolve看到zip头,丢进binwalk拿到一个zip,但是解压需要密码,密码没提示说很小,试了试又不是伪加密,又试了试CRC爆破,但是里面文件大小39,爆了半天爆出拖式,疑似直接碰撞了
还没想好怎么做
看完题解破案了,我直接stegsolve之后没看清里面的备注,有一个hint作为压缩包的密码,kesu!以后要单独打开看一眼!
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
小明的保险箱
很明显的四字密码爆破,不涉及rar伪加密,爆完直接打开txt,拿到flag
flag{75a3d68bf071ee188c418ea6cf0bb043}
Easycap
打开pcap包,随便找了个带data的流量,右键追踪了一下tcp流,直接拿到flag:
flag{385b87afc8671dee07550290d16a8071}
隐藏的钥匙
起手一个stegsolve,点击file format直接卡住了,恁大,忙里偷闲丢进binwalk看一眼,很好啥也没有
于是等stegsolve分析结束,结果直接在分析结果里找到了flag
..flag: base64:( Mzc3Y2Jh ZGRhMWVj YTJmMmY3 M2QzNjI3 Nzc4MWYw MGE=)..
于是理所当然的把
Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=
丢进base64解码,拿到flag一交:
flag{377cbadda1eca2f2f73d36277781f00a}
另外一个世界
Stegsolve看一眼File format,爆了如下信息:
Start of scan Header Length: c (12)Error reading file: java.lang.ArrayIndexOutOfBoundsException: Index 9829 out of bounds for length 9829
疑似后面加东西了,丢进010和binwalk试试,然鹅看不出个鸟来
为了用Github上的stegdetect工具,配wsl的网络和代理搞了半天,决定给wsl嗯装一个clash,但是莫名其妙没法从代理地址下载配置,破防
于是本机git clone,然后直接复粘进wsl,运行,然后报错,又得dot2unix转换脚本文件,然后转换完又报错,破防
睡觉!
好的,我中间010看的时候最后雀氏有一串意义不明的01字符串,我没有意识到这个字符串的特殊性。
JPG数据怎么会有这么规整的01串啊!
看了题解才知道是直接转ascii字符,不是,哥们,我之前字符串丢进浏览器他给我自动推荐01转字符,我都转出来了,没看出来这是个flag,绷不住了!
flag{koekj3s}
神秘的龙卷风
应该改名叫申金的龙卷风
看不出什么东西,所以自己想了个思路,把空格删了,回车删了,然后.>这两个字符当作一个回车看
雀氏看出来点,因为我发现最后一行刚好有255个加号,我寻思是不是统计每行加号个数转ASCII字符?
不转不知道,一转出来一坨是
flaf`e4bbef8bdf9743f8bf5b727a9f6332a8}ÿ
看着很像flag但是又差了一点点(最后就差这一点)
到这里死活搞不出来,fla看着很不错但是又不是flag,也不像什么加密,最后字符更是迷惑人有一手
然后看题解发现疑似是我处理加号时候,有不小心多删一个之类的误操,所以我flag内部的内容其实全都对的,多少有点难绷。
脚本在这:
1 | from ftfy import fix_text |
数据包中的线索
找到一个传输txt文件的流量,仔细观察流量以后,把数据base64解码,再转hex,可以看出JFIF格式,所以应该是个图像
然后试图提取hex数据转jfif,然后手贱右键点了显示字节流,直接被flag图片糊脸。
flag{209acebf6324a09671abc31c869de72c}
MISC
打开StegSolve看一眼,发现疑似LSB了一个zip压缩包进去,但是save bin以后又没法正常解压,显示文件有问题。
试着binwalk,无果,题解说上一步可以正常解压出一个elf,把elf丢进ida或者直接strings这个elf就能拿到flag,但是莫名其妙我拿不到,先丢这,哪天心情好了再做。
假如给我三天光明
图片+加密压缩包,密码猜测在图片中
图片内容和题目内容暗示底下是盲文,识别出kmdonowg,作为压缩包密码,成功打开压缩包,继续对里面的音频解密。
音频明显是摩斯,丢到网上识别出来flag,前面带了个CTF得去掉,然后大写得转小写,flag里面还带了个问号,奇奇怪怪。
flag{wpei08732?23dz}
后门查杀
一头雾水,对着attacktest.sql看了,看不懂思密达,然后对着所有文件按时间索引,一个一个找里面疑似密码的东西提交。
在html/include/include.php里面找到如下代码:
1 |
|
flag{6ac45fb83b3bc355c024f5034b947dd3}
然鹅还不会做,还是去看一眼网上的题解。
好的,下了个D盾,可以自动化查webshell了,over!
webshell后门
丢进D盾,查出三个有问题的文件。
一个png里偷偷塞了执行cmd的php语句:
一个zp.php,和上一题没啥差别,都是在程序配置里面写了密码。
代码段:
1 | /*===================== 程序配置 =====================*/ |
flag{ba8e6c6f35a53933b871480bb9a9545c}
来首歌吧
wav,LSB查不出啥,adobe audition看出来频谱上的摩斯电码。
5bc925649cb0188f52e617d70929191c,当flag交了没用
flag{5BC925649CB0188F52E617D70929191C}过了,要大写,蚌埠
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->– -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- —– <]>– —– –.<+ +++[- >—-
<]>– —– .<+++ [->++ +<]>+ +++++ .<+++ +[->- —<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +
++ [->– —<] >—- -.+++ .<+++ [->– -<]>- —– .<
荷兰宽带数据泄露
拿到一个莫名其妙的conf.bin文件,上网一搜找到了题解,还好我眼皮反应快,赶紧闭上了。
题目名字是带宽数据泄露,说明这个数据是和路由器相关的配置,但是格式是什么呢,怎么查看呢。
RouterPassView启动!
打开一看也不知道往哪看,找到了username和两个password,但是我flag呢?
不是,username就是flag?
你也妹说啊!
flag{053700357621}
九连环
binwalk提取一个jpg一个zip,zip需要密码。
用steghide提取jpg,得到一个txt,里面是zip的密码。
bV1g6t5wZDJif^J7
输入密码,解压zip,得到flag
flag{1RTo8w@&4nK@z*XL}
被劫持的神秘礼物
PHPSESSID=ubkh99eqgp4apge0n5stkimna4; yx_auth=da73XtTCqWpRWN%2Fi54TTa1mwjLXu6IffS392Ux2o4RQXYyF08uwKAN0Teu8LaeOHr07AdsDITqLLmrc6lItPgiqV5BA6J3Q4Mw