buu 7.15

buu刷题

    • zip
    • [RoarCTF2019]黄金6年
    • 间谍启示录
    • [安洵杯 2019]吹着贝斯扫二维码
    • [ACTF新生赛2020]swp
    • 小易的U盘
    • 从娃娃抓起
    • [WUSTCTF2020]alison_likes_jojo
    • [DDCTF2018](╯°□°)╯︵ ┻━┻
    • [GUET-CTF2019]zips

zip

打恺压缩包,发现里面有很多加密压缩包,但是里面的内容非常小,小于5字节,可以尝试使用CRC32爆破得到其内容
在这里插入图片描述
发现是base64编码,解码得到在这里插入图片描述
是rar文件
010打开,添加rar文件头

52 61 72 21 1A 07 00

在注释中发现flag
在这里插入图片描述

[RoarCTF2019]黄金6年

查看文件尾发现base64编码

在这里插入图片描述
存出来,发现需要密码,去视频里面慢慢找
在这里插入图片描述

key1:i

在这里插入图片描述

key2:want

在这里插入图片描述

key3:play

中间有个坑。。。最后一张二维码背景是黑的根本找不到!!!(做题的时候根本没找到,还是根据黄金6年的梗猜出来的内容。。。后来看大神题解才知道在哪)
在这里插入图片描述

所以密码是

iwantplayctf

得到flag

间谍启示录

foremost分离得到一个rar文件
解压得到flag.exe
机密文件里就是flag

在这里插入图片描述

[安洵杯 2019]吹着贝斯扫二维码

二维码拼图后得到密码
扫描得到

BASE Family Bucket ???
85->64->85->13->16->32

查看压缩包发现注释
在这里插入图片描述
然后按照顺序来
是逆着的顺序

base32->十六进制解码->ROT13->base85->base64->base85

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到压缩包密码
得到flag
在这里插入图片描述

[ACTF新生赛2020]swp

得到一个pcapng
http.request发现一个压缩包,有密码,因为没有什么思路就试试是不是伪加密,
在这里插入图片描述
在将01改成00后
在这里插入图片描述
里面的swp文件可以提取出来了,得到flag
在这里插入图片描述

小易的U盘

得到
在这里插入图片描述
打开提示不是该文件类型,010打开发现是rar文件
在这里插入图片描述
修改后缀解压得到
在这里插入图片描述
用ida打开得到flag
在这里插入图片描述

从娃娃抓起

0086   1562   2535   5174             中文电码人      工     智     能
bnhn s wwy vffg vffg rrhy fhnv        五笔编码
也   要 从   娃   娃   抓   起请将你得到的这句话转为md5提交,md5统一为32位小写。
提交格式:flag{md5}

[WUSTCTF2020]alison_likes_jojo

打开,发现boki.jpg后有一个压缩包
提取出来,有密码先看第二个,看了半天没有什么头绪,爆破压缩包试试
在这里插入图片描述
得到密码
在这里插入图片描述
多次解密得到
在这里插入图片描述
没有头绪,查wp发现是outguess隐写,得到flag
在这里插入图片描述

[DDCTF2018](╯°□°)╯︵ ┻━┻

按照每两位截取

['d4', 'e8', 'e1', 'f4', 'a0', 'f7', 'e1', 'f3', 'a0', 'e6', 'e1', 'f3', 'f4', 'a1', 'a0', 'd4', 'e8', 'e5', 'a0', 'e6', 'ec', 'e1', 'e7', 'a0', 'e9', 'f3', 'ba', 'a0', 'c4', 'c4', 'c3', 'd4', 'c6', 'fb', 'b9', 'b2', 'b2', 'e1', 'e2', 'b9', 'b9', 'b7', 'b4', 'e1', 'b4', 'b7', 'e3', 'e4', 'b3', 'b2', 'b2', 'e3', 'e6', 'b4', 'b3', 'e2', 'b5', 'b0', 'b6', 'b1', 'b0', 'e6', 'e1', 'e5', 'e1', 'b5', 'fd']

转成10进制

[212, 232, 225, 244, 160, 247, 225, 243, 160, 230, 225, 243, 244, 161, 160, 212, 232, 229, 160, 230, 236, 225, 231, 160, 233, 243, 186, 160, 196, 196, 195, 212, 198, 251, 185, 178, 178, 225, 226, 185, 185, 183, 180, 225, 180, 183, 227, 228, 179, 178, 178, 227, 230, 180, 179, 226, 181, 176, 182, 177, 176, 230, 225, 229, 225, 181, 253]

每个减128
再转成字符串,得到flag

That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}

[GUET-CTF2019]zips

解压得到一个压缩包
爆破得到密码
在这里插入图片描述
又得到一个加密zip

111.zip是伪加密,解压后得到两个
setup.sh里面是这个,在kali里面执行一下试试
在这里插入图片描述
在这里插入图片描述
这里是以时间戳作为压缩包的密码,但是出题的时候的时间戳肯定和现在不一样,估摸一下确定时间戳前两位为15

使用ARCHPR掩码爆破,设置掩码15???.??,掩码符号?

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注