[MRCTF2020]Hello_ misc

得到一张图片

buu刷题7.19_二维码

用010打开发现末尾有个压缩包

buu刷题7.19_二维码_02

得到一个压缩包和一张新的png图,压缩包有密码,看那张png图片,是跟本来的png图片差不多

buu刷题7.19_搜索_03

在红色通道随便勾一个值,就能发现一个附加文件

buu刷题7.19_7z_04

保存出来发现zip的密码,得到

buu刷题7.19_7z_05

是TTL隐写

可以知道TTL隐写中用到四个值:00 111111(63),01 111111(127),10 111111(191),11 111111(255),解密的时候只取前两位,然后转换成ascii

得到rar文件的密码

buu刷题7.19_二维码_06

打开一看就知道是一个doc文件,修改后缀

buu刷题7.19_搜索_07

下面有一串隐藏的字体,变红

buu刷题7.19_7z_08

base64解码

buu刷题7.19_逆序_09

隐约能看到flag,将1删掉后就是flag

buu刷题7.19_7z_10

[UTCTF2020]file header

png文件缺少文件头

buu刷题7.19_压缩包_11

将前面的几位替换成png文件头得到flag

buu刷题7.19_压缩包_12

[BSidesSF2019]zippy

追踪tcp流发现一个zip包,foremost出来

buu刷题7.19_逆序_13

密码就是-P后面的东西

得到flag

CTF{this_flag_is_your_flag}

[MRCTF2020]Unravel!!

先看png,发现末尾还有一张图片,将他分离出来

buu刷题7.19_7z_14

得到
buu刷题7.19_逆序_15

再看另一个文件,文件名是Look_at_the_file_ending,查看文件尾

buu刷题7.19_搜索_16

base64解码得到是slate开头的

buu刷题7.19_逆序_17

是AES加密或者3DES

buu刷题7.19_二维码_18

解压得到一个

buu刷题7.19_7z_19

使用SilentEyeDecodeEnding.wav

buu刷题7.19_二维码_20

[UTCTF2020]basic-forensics

010打开发现

buu刷题7.19_逆序_21

唐吉坷德英文版,直接搜索flag

buu刷题7.19_逆序_22

[WUSTCTF2020]spaceclub

buu刷题7.19_二维码_23

是这样子的

buu刷题7.19_压缩包_24

发现长短都是一样的,所以猜测长的对应1,短的对应0

011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101

二进制转字符得到flag

粽子的来历

buu刷题7.19_二维码_25

发现被修改的痕迹,将他改回F,发现可以打开了

打开后观察,四个文档的行间距不同,想到MD5加密,设1.5倍为1,1倍为0,将每行的值连在一起,进行MD5解密。

buu刷题7.19_压缩包_26

A中提交flag错误,B中提交flag错误,C中提交终于对了。

派大星的烦恼

搜索22
buu刷题7.19_7z_27

"DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D"D"DD""""D"DD""D"""DD"""""DDD""""D"DD"""D"""DD"""D""DD"D"D"DD"""DD""DD"D"D""DD""DD"DD"""D"""DD""DD"DD""D"D""DD"D"D"DD"""D"""DD"""D"DD""DD"""DD"D"D""DD"""D"DD""DD""DD"""""DDD""DD""DD"""D""DD""

" -> 0 D -> 1

0110110000101100000011000110110010011100101011000000110010000110101011000010110010001100000111000010110001000110001001101010110001100110101001100110110001000110011011001010011010101100010001100010110011000110101001100010110011001100000111001100110001001100

逆序解码逆序得到flag

[ACTF新生赛2020]music

文件多次出现A1,猜测对整个文件进行了异或,

buu刷题7.19_7z_28

可以听了,得到flag
flag{abcdfghijk}

hashcat

先看是什么类型的文件

buu刷题7.19_压缩包_29

xml文件是可以用ppt打开的,有密码就爆破

buu刷题7.19_二维码_30

解密搜索flag
buu刷题7.19_逆序_31

[UTCTF2020]zero

零宽度字节隐写
判断方法:放进控制台里可以看到明显的小红点
buu刷题7.19_7z_32

找个在线网站解密即可

buu刷题7.19_7z_33

[SCTF2019]电单车

buu缺少了题目描述

题目:截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它的全部信息。flag内容二进制表示即可。

buu刷题7.19_搜索_34

遥控器位射频信号,熟悉的大佬们就会知道长波为1,短波为0,对照着翻译出来
0 0111010010101010011000100 011101001010101001100010

钥匙信号(PT224X) = 同步引导码(8bit) + 地址位(20bit) + 数据位(4bit) + 停止码(1bit)
地址位长度为20bit,后4位为数据位即01110100101010100110

buu刷题7.19_二维码_35

[*CTF2019]otaku

buu少了提示 提示:The txt is GBK encoding.
第一步是一个伪加密

第二步打开word,发现有一段隐藏文字

buu刷题7.19_搜索_36
下划线的就是,进行GBK加密后

encoding=GBK
f = open("d:\\test.txt", "w")
s="Hello everyone, I am Gilbert. Everyone thought that I was killed, but actually I survived. Now that I have no cash with me and I’m trapped in another country. I can't contact Violet now. She must be desperate to see me and I don't want her to cry for me. I need to pay 300 for the train, and 88 for the meal. Cash or battlenet point are both accepted. I don't play the Hearthstone, and I don't even know what is Rastakhan's Rumble."
f.write(s)
f.close()

buu刷题7.19_逆序_37

buu刷题7.19_逆序_38

[湖南省赛2019]Findme

先补全第一章图片的idat块

IDAT十六进制标识为:49 44 41 54,将两个chunk的IDAT在union CTYPE type的位置补上即可得到完整的图片

然后修改高度得到照片

用stegsolve打开,在blue2通道中发现二维码

buu刷题7.19_7z_39

得到第一串密文ZmxhZ3s0X3

buu刷题7.19_压缩包_40

在2中发现7z压缩包,保存下来,但是用7z打不开,仔细观察,发现7z原来应该是pk

buu刷题7.19_搜索_41

修改后打开

直接按大小排列,发现第二串密文1RVcmVfc

buu刷题7.19_搜索_42
buu刷题7.19_搜索_43

在3中发现了奇怪的crc值
buu刷题7.19_搜索_44

打印出来得到3RlZ30=

在4的png中得到

buu刷题7.19_逆序_45

cExlX1BsY

在5中得到
buu刷题7.19_二维码_46
Yzcllfc0lN
连起来进行base64解码得到flag
注意顺序