BUUCTF的Misc(1-110题)

文章目录

1.签到题

BUUCTF的Misc(1-110题)直接得到flag
flag{buu_ctf}

2.金三胖

下载打开得到gif使用StegSolve打开选择Frame Browser
BUUCTF的Misc(1-110题)
看到第21张第51张第79张(注意第51张是he11o)
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)得到flag{he11ohongke}

3.二维码

下载打开是一个二维码用软件扫描
BUUCTF的Misc(1-110题)提示secret is here于是采用binwalk看看里面是不是有其他文件
BUUCTF的Misc(1-110题)果然有一个压缩包
BUUCTF的Misc(1-110题)接下来利用暴力破解
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)密码是7639
得到CTF{vjpw_wnoei}别忘了把ctf改成flag
结果flag{vjpw_wnoei}

4.N种方法解决

下载得到KEY.exe使用010 Editor打开
BUUCTF的Misc(1-110题)前面是data:image/jpg;base64想到base64转换为图片
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{dca57f966e4e4e31fd5b15417da63269}

5.大白

题目提示
BUUCTF的Misc(1-110题)盲猜改长宽wireshark打开
BUUCTF的Misc(1-110题)修改长宽
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{He1l0_d4_ba1}

6.你竟然赶我走

使用StegSolve打开图片使用File Format

StegSolve使用方法:
File Format:文件格式
Data Extract:数据提取
Steregram Solve:立体试图 可以左右控制偏移
Frame Browser:帧浏览器
Image Combiner:拼图,图片拼接

BUUCTF的Misc(1-110题)flag{stego_is_s0_bor1ing}

7.基础破解

得到加密的flag.txt
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)使用暴力破解因为题目提示四位数字加密
BUUCTF的Misc(1-110题)密码是2563
BUUCTF的Misc(1-110题)base64解密
BUUCTF的Misc(1-110题)flag{70354300a5100ba78068805661b93a5c}

8.乌镇峰会种图

使用StegSolve打开图片使用File Format(文件格式)
BUUCTF的Misc(1-110题)flag{97314e7864a8f62627b26f3f998c37f1}

9.LSB

获得LSB算法解释
BUUCTF的Misc(1-110题)直接利用StegSolve发现
①Red plane 0BUUCTF的Misc(1-110题)

②Blue plane 0
BUUCTF的Misc(1-110题)
③Green plane 0
BUUCTF的Misc(1-110题)选用Data Extract
BUUCTF的Misc(1-110题)选择save bin保存为jpg格式
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
得到cumtctf{1sb_i4_s0_Ea4y}
flag{1sb_i4_s0_Ea4y}

10.文件中的秘密

得到照片BUUCTF的Misc(1-110题)查看照片属性
BUUCTF的Misc(1-110题)
得到备注flag{870c5a72806115cb5439345d8b014396}

11.rar

BUUCTF的Misc(1-110题)
4位纯数字密码
BUUCTF的Misc(1-110题)暴力破解
BUUCTF的Misc(1-110题)密码8795
BUUCTF的Misc(1-110题)flag{1773c5da790bd3caff38e3decd180eb7}

12.wireshark

题目提示
BUUCTF的Misc(1-110题)
管理员密码就是flag,打开wireshar选择http
BUUCTF的Misc(1-110题)
找到管理员登陆界面的包
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
得到密码ffb7567a1d4f4abdffdb54e022f8facd
flag{ffb7567a1d4f4abdffdb54e022f8facd}

13.qr

直接扫描码
BUUCTF的Misc(1-110题)flag{878865ce73370a4ce607d21ca01b5e59}

14.zip伪加密

题目都说了伪加密直接010打开看
BUUCTF的Misc(1-110题)首是00 09 尾是00 00确定伪加密
09改成00
BUUCTF的Misc(1-110题)
flag{Adm1N-B2G-kU-SZIP}

15.ningen

BUUCTF的Misc(1-110题)题目显示密码盲猜binwalk分离
BUUCTF的Misc(1-110题)得到BUUCTF的Misc(1-110题)txt加密猜9721结果不对
BUUCTF的Misc(1-110题)密码8368
flag{b025fc9ca797a67d2103bfbc407a6d5f}

16.镜子里面的世界

BUUCTF的Misc(1-110题)用stegsolve打开猜lsb
BUUCTF的Misc(1-110题)flag{st3g0_saurus_wr3cks}

17.被嗅探的流量

BUUCTF的Misc(1-110题)
直接wireshark打开
BUUCTF的Misc(1-110题)提示文件,找文件
BUUCTF的Misc(1-110题)有一个image,追踪HTTP流
BUUCTF的Misc(1-110题)flag{da73d88936010da1eeeb36e945ec4b97}

18.小明的保险箱

binwalk分离直接暴力破解rar
之后直接得到7869
BUUCTF的Misc(1-110题)
flag{75a3d68bf071ee188c418ea6cf0bb043}

19.爱因斯坦

binwalk分离得到
BUUCTF的Misc(1-110题)解压需要密码,查看备注找到密码
BUUCTF的Misc(1-110题)
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

20.easycap

wireshark 都是tcp,追踪tcp流
BUUCTF的Misc(1-110题)flag{385b87afc8671dee07550290d16a8071}

21.另外一个世界

BUUCTF的Misc(1-110题)
010打开看到
BUUCTF的Misc(1-110题)得到01101011011011110110010101101011011010100011001101110011
二进制转十六进制
6b6f656b6a3373
十六进制转字符串
BUUCTF的Misc(1-110题)flag{koekj3s}

22.FLAG

stegsolve的lsb隐写发现是zip
BUUCTF的Misc(1-110题)得到压缩包
BUUCTF的Misc(1-110题)打开文件损坏
BUUCTF的Misc(1-110题)恢复文件得到答案
BUUCTF的Misc(1-110题)
flag{dd0gf4c3tok3yb0ard4g41n~~~}

23.隐藏的钥匙

打开得到
BUUCTF的Misc(1-110题)
010得到
BUUCTF的Misc(1-110题)
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
base64解密
BUUCTF的Misc(1-110题)flag{377cbadda1eca2f2f73d36277781f00a}

24.假如给我三天光明

一个压缩包里面是加密的音频
BUUCTF的Misc(1-110题)
密码在照片上
BUUCTF的Misc(1-110题)
这是盲文百度盲文对照表
BUUCTF的Misc(1-110题)得到kmdonowg 密码是小写 得到音频
BUUCTF的Misc(1-110题)
摩斯电码0短.1长- 还有空格
BUUCTF的Misc(1-110题)CTFWPEI08732?23DZ
flag{wpei08732?23dz}

25.[BJDCTF 2nd]最简单的misc-y1ng

BUUCTF的Misc(1-110题)压缩包暴力破解没有加密文件应该是伪加密
BUUCTF的Misc(1-110题)发现png文件
BUUCTF的Misc(1-110题)
png文件头89 50 4E 47
BUUCTF的Misc(1-110题)得到图片
BUUCTF的Misc(1-110题)十六进制转文本
BUUCTF的Misc(1-110题)flag{y1ngzuishuai}

26.[BJDCTF 2nd]A_Beautiful_Picture

BUUCTF的Misc(1-110题)010、属性、binwalk、stegsolve都没用
剩下改宽高
BUUCTF的Misc(1-110题)flag{PnG_He1ghT_1s_WR0ng}

27.神秘龙卷风

压缩密码
BUUCTF的Misc(1-110题)提示4位数字直接暴力破解

BUUCTF的Misc(1-110题)密码5463
BUUCTF的Misc(1-110题)brainfuck转文本

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

28.[BJDCTF 2nd]小姐姐-y1ng

直接010打开
BUUCTF的Misc(1-110题)flag{haokanma_xjj}

29.后门查杀

附件查杀
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)6ac45fb83b3bc355c024f5034b947dd3
则结果
flag{6ac45fb83b3bc355c024f5034b947dd3}

30.荷兰宽带数据泄露

路由器信息恢复
BUUCTF的Misc(1-110题)flag为username
flag{053700357621}

31.来首歌吧

打开音频摩斯电码
… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
BUUCTF的Misc(1-110题)flag{5BC925649CB0188F52E617D70929191C}

32.数据包中的线索

BUUCTF的Misc(1-110题)http返回fenxi.php界面,追踪返回页面的HTTP流
BUUCTF的Misc(1-110题)base64解密 网址是https://the-x.cn/base64
BUUCTF的Misc(1-110题)下载照片
BUUCTF的Misc(1-110题)flag{209acebf6324a09671abc31c869de72c}

33.九连环

010打开发现内部含一个flag.txt
BUUCTF的Misc(1-110题)binwalk分离解压需要密码
BUUCTF的Misc(1-110题)密码应该从这张图片寻找
BUUCTF的Misc(1-110题)这个图片stegsolve\binwalk\010都没看出来有什么,猜测隐藏信息了
利用steghide提取图片中的信息
kali下steghide的安装:
apt-get install steghide

BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)win下打开ko.txt
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag{1RTo8w@&4nK@z*XL}

34.面具下的flag

BUUCTF的Misc(1-110题)加密搜索不到文件怀疑伪加密
BUUCTF的Misc(1-110题)果然伪加密
打开得到
BUUCTF的Misc(1-110题)
百度得到7z命令教程

BUUCTF的Misc(1-110题)7z解压
BUUCTF的Misc(1-110题)得到
BUUCTF的Misc(1-110题)
第一部分
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{N7F5_AD5

第二部分
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)_i5_funny!}

得到flag
flag{N7F5_AD5_i5_funny!}

35.webshell后门

压缩包下载解压火绒查杀
BUUCTF的Misc(1-110题)查到后门
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
flag{ba8e6c6f35a53933b871480bb9a9545c}

36.被劫持的神秘礼物

wireshark打开
BUUCTF的Misc(1-110题)http
BUUCTF的Misc(1-110题)
追踪http流
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)name=admina&word=adminb
BUUCTF的Misc(1-110题)
1D240AAFE21A86AFC11F38A45B541A49
BUUCTF的Misc(1-110题)

flag{1d240aafe21a86afc11f38a45b541a49}

37.刷新过的图片

这题是F5隐写则只用kali的 F5-steganography
下载方法:git clone https://github.com/matthewgao/F5-steganography
使用方法:java Extract /绝对路径 -p 密码 -e 输出文件
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)直接cat
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
这是zip的文件头
BUUCTF的Misc(1-110题)有密码
BUUCTF的Misc(1-110题)又是伪加密老规矩010
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)flag{96efd0a2037d06f34199e921079778ee}

38.snake

binwalk得到
BUUCTF的Misc(1-110题)打开key
BUUCTF的Misc(1-110题)像base64
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
发现密码是anaconda,而Serpent是一个加密算法,也是蛇的另一种喊法
解密网址http://serpent.online-domain-tools.com/
BUUCTF的Misc(1-110题)
flag{who_knew_serpent_cipher_existed}

39.梅花香之苦寒来

BUUCTF的Misc(1-110题)010打开

BUUCTF的Misc(1-110题)十六进制转字符串
BUUCTF的Misc(1-110题)得到类似坐标的东西
sudo apt-get install gnuplot下载gnuplot
gnuplot利用上面数据画图
BUUCTF的Misc(1-110题)改成gnuplot需要的格式
输入plot把文件拖进去(Tab)
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{40fc0a979f759c8892f4dc045e28b820}

40.[BJDCTF 2nd]圣火昭昭-y1ng

BUUCTF的Misc(1-110题)
打开图片详细信息
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
去掉com得到gemlove,gemlove应该是密码进行解密
利用outguess进行解密
安装outguess过程
git clone https://github.com/crorvick/outguess

root模式下 ./configure && make && make install
outguess -k 密码 -r 文件 -t 新文件名
BUUCTF的Misc(1-110题)flag{wdnmd_misc_1s_so_Fuck1ng_e@sy}

41.菜刀666

wireshark直接打开题目提示菜刀直接看post
BUUCTF的Misc(1-110题)
追踪http流
BUUCTF的Misc(1-110题)发现压缩包
foremost分离
BUUCTF的Misc(1-110题)
继续追踪
BUUCTF的Misc(1-110题)发现两个参数
BUUCTF的Misc(1-110题)
base64解码
BUUCTF的Misc(1-110题)
再看z2参数
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
16进制输入文本中,010导入十六进制文本
得到图片

BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)密码就是 Th1s_1s_p4sswd_!!!
BUUCTF的Misc(1-110题)flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

42.被偷走的文件

BUUCTF的Misc(1-110题)wireshark分析流量,题目说盗走文件即是文件传输查ftp
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag.rar foremost分离得到加密压缩包
暴力破解
BUUCTF的Misc(1-110题)
5790
BUUCTF的Misc(1-110题)flag{6fe99a5d03fb01f833ec3caa80358fa3}

43.认真你就输了

打开是一个excel的表格
BUUCTF的Misc(1-110题)binwalk有好多zip
BUUCTF的Misc(1-110题)foremost直接分离

BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
flag{M9eVfi2Pcs#}

44.[BJDCTF2020]藏藏藏

BUUCTF的Misc(1-110题)
图片里有压缩包
binwalk
BUUCTF的Misc(1-110题)foremost分离
BUUCTF的Misc(1-110题)
发现一张二维码
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag{you are the best!}

45.秘密文件

BUUCTF的Misc(1-110题)
监控数据捕捉查ftp
BUUCTF的Misc(1-110题)发现rar直接foremost得到
BUUCTF的Misc(1-110题)直接暴力破解
BUUCTF的Misc(1-110题)1903
BUUCTF的Misc(1-110题)flag{d72e5a671aa50fa5f400e5d10eedeaa5}

46.[GXYCTF2019]佛系青年

一个png一个加密txt
伪加密改09为00得到txt
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag{w0_fo_ci_Be1}

47.[BJDCTF 2nd]EasyBaBa

一张图片foremost分离
BUUCTF的Misc(1-110题)010打开发现是avi
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)扫描6167696E5F6C
BUUCTF的Misc(1-110题)
agin_l

BUUCTF的Misc(1-110题)扫描6F76655F59
BUUCTF的Misc(1-110题)
ove_Y

BUUCTF的Misc(1-110题)扫描424A447B696D
BUUCTF的Misc(1-110题)
BJD{im

BUUCTF的Misc(1-110题)
扫描316E677D
BUUCTF的Misc(1-110题)
1ng}

6167696E5F6C6F76655F59424A447B696D316E677D
十六进制转文本
BUUCTF的Misc(1-110题)改下顺序
BJD{imagin_love_Y1ng}

48.[BJDCTF2020]你猜我是个啥

BUUCTF的Misc(1-110题)
文件损坏010打开
BUUCTF的Misc(1-110题)
改后缀这是个png
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)扫描后发现flag不在这,继续往下看
BUUCTF的Misc(1-110题)发现flag{i_am_fl@g}

49.穿越时空的思念

下载apt-get install morse2ascii
BUUCTF的Misc(1-110题)将两个声道分离
BUUCTF的Misc(1-110题)导出文件(要为wav形式)
BUUCTF的Misc(1-110题)

放入kali的morse2ascii分析kali一定要开声音
BUUCTF的Misc(1-110题)

BUUCTF的Misc(1-110题)
f029bd6f551139eedeb8e45a175b0786 f029bd6f5
BUUCTF的Misc(1-110题)

flag{f029bd6f551139eedeb8e45a175b0786}

50.[SWPU2019]神奇的二维码

BUUCTF的Misc(1-110题)
swpuctf{flag_is_not_here}提示flag不在这里
binwalk分离
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)

第一个压缩包
BUUCTF的Misc(1-110题)。。一张图片
第二个压缩包
BUUCTF的Misc(1-110题)

base64解密 YXNkZmdoamtsMTIzNDU2Nzg5MA==
BUUCTF的Misc(1-110题)

asdfghjkl1234567890是第一个压缩包密码
第三个压缩包
BUUCTF的Misc(1-110题)
一个文档base64解码(解码了好多好多次)
BUUCTF的Misc(1-110题)
comEON_YOuAreSOSoS0great是第四个压缩包密码
第四个加密音频压缩包
打开听到morse导出wavBUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)tt ttt ete eee e ee eee eeet e ete tett eeet e ete tett e et eee tett

–/—/.-./…/./…/…/…-/./.-./-.–/…-/./.-./-.–/./.-/…/-.–
BUUCTF的Misc(1-110题)flag{morseisveryveryeasy}

51.[BJDCTF2020]一叶障目

010打开图片报错
BUUCTF的Misc(1-110题)
不匹配的问题想到改宽高
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{66666}

52.[BJDCTF2020]鸡你太美

两个用010打开
BUUCTF的Misc(1-110题)
副本报错
缺少文件头47494638在010中加入
BUUCTF的Misc(1-110题)

BUUCTF的Misc(1-110题)
flag{zhi_yin_you_are_beautiful}

53.[BJDCTF 2nd]Real_EasyBaBa

放入binwalk 分析
BUUCTF的Misc(1-110题)有个压缩包010打开
BUUCTF的Misc(1-110题)
字母显现BJD{572154976}
flag{572154976}

54[BJDCTF2020]just_a_rar

BUUCTF的Misc(1-110题)
四位数直接暴力破解
BUUCTF的Misc(1-110题)密码2016

得到照片010打开
BUUCTF的Misc(1-110题)
flag{Wadf_123}

55.[GKCTF2020]Pokémon

BUUCTF的Misc(1-110题)
需要一个gba模拟器
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)草地看到flag
flag{PokEmon_14_CutE}

56.[ACTF新生赛2020]outguess

利用outguess进行解密
安装outguess过程
git clone https://github.com/crorvick/outguess

root模式下 ./configure && make && make install
outguess -k 密码 -r 文件 -t 新文件名
打开图片
BUUCTF的Misc(1-110题)公正*公正文明公正和谐 解密得到
BUUCTF的Misc(1-110题)猜测abc是outguess密码
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)

ACTF{gue33_Gu3Ss!2020}
flag{gue33_Gu3Ss!2020}

57.[SWPU2019]我有一只马里奥

下载打开得到
BUUCTF的Misc(1-110题)
提示ntfs隐写
BUUCTF的Misc(1-110题)最后导出
BUUCTF的Misc(1-110题)
swupctf{ddg_is_cute}
flag{ddg_is_cute}

58.[BJDCTF2020]纳尼

BUUCTF的Misc(1-110题)
题目显示文件打不开直接010打开gif
BUUCTF的Misc(1-110题)少了文件头加上去
BUUCTF的Misc(1-110题)得到gif

BUUCTF的Misc(1-110题)
Q1RGe3d
BUUCTF的Misc(1-110题)
hbmdfYm
BUUCTF的Misc(1-110题)
FvX3FpYW5n
BUUCTF的Misc(1-110题)
X2lzX3NhZH0=
base64 Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=
BUUCTF的Misc(1-110题)
flag{wang_bao_qiang_is_sad}

59.Mysterious

这是一道逆向题目,查看是64位还是32位用ida查看

BUUCTF的Misc(1-110题)
这是32位用ida看 F12+shift得到字符串
BUUCTF的Misc(1-110题)看到well done 可能有东西
BUUCTF的Misc(1-110题)
类似字符串,找到这个地址点击,F5反汇编查看伪C代码

BUUCTF的Misc(1-110题)所以密码是122xyz

BUUCTF的Misc(1-110题)flag{123_Buff3r_0v3rf|0w}

60.谁赢了比赛?

BUUCTF的Misc(1-110题)
放入binwalk分析
BUUCTF的Misc(1-110题)发现压缩包直接分离得到
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
暴力破解
BUUCTF的Misc(1-110题)密码1020
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
第310张
stegsolve打开
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag{shanxiajingwu_won_the_game}

61.sqltest

下载wireshark打开是sql盲注
导出http对象列表布尔盲注
根据查询字段内容推断出正确的ascii值,对一个字符进行布尔判断时,被重复判断的ASCII值就是正确的字符,找到查询字段内容的语句
BUUCTF的Misc(1-110题)查看全部内容

BUUCTF的Misc(1-110题)
找寻重复的
BUUCTF的Misc(1-110题)

102
BUUCTF的Misc(1-110题)
108
BUUCTF的Misc(1-110题)
97
类似这样查询重复的ascii
得到一串数字

102 108 97 103 123 52 55 101 100 98 56 51 48 48 101 100 53 102 57 98 50 56 102 99 53 52 98 48 100 48 57 101 99 100 101 102 55 125

BUUCTF的Misc(1-110题)
flag{47edb8300ed5f9b28fc54b0d09ecdef7}

62.[BJDCTF 2nd]TARGZ-y1ng

BUUCTF的Misc(1-110题)
解压不好用而且不需要爆破010打开也不是伪加密,尝试一下文件名,是文件名但是无线套娃!!
网上的脚本

import zipfile
name = 'hW1ES89jF'
while True:
    fz = zipfile.ZipFile(name + '.tar.gz', 'r')
    fz.extractall(pwd=bytes(name, 'utf-8'))
    name = fz.filelist[0].filename[0:9]
    fz.close()

flag{wow_you_can_rea11y_dance}

63.[GXYCTF2019]gakki

binwalk分析一下
BUUCTF的Misc(1-110题)发现压缩包分离
加密暴力破解
BUUCTF的Misc(1-110题)
寻找频率统计放上脚本

alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- ={}[]"
f = open("flag.txt", "r")
data = f.read()
result = {d:0 for d in alphabet}
 
def sort_by_value(d):
    items = d.items()
    backitems = [[v[1],v[0]] for v in items]
    backitems.sort(reverse=True)
    return [ backitems[i][1] for i in range(0,len(backitems))]
 
for d in data:
    for alpha in alphabet:
        if d == alpha:
            result[alpha] = result[alpha] + 1
 
print(sort_by_value(result))

BUUCTF的Misc(1-110题)[‘G’, ‘X’, ‘Y’, ‘{’, ‘g’, ‘a’, ‘k’, ‘i’, ‘_’, ‘I’, ‘s’, ‘M’, ‘y’, ‘w’, ‘1’, ‘f’, ‘e’, ‘}’, ‘D’, ‘A’, ‘W’, ‘Q’, ‘O’, ‘J’, ‘H’, ‘U’, ‘S’, ‘N’, ‘K’, ‘E’, ‘P’, ‘Z’, ‘8’, ‘*’, ‘&’, ‘^’, ‘C’, ‘B’, ‘9’, ‘4’, ‘2’, ‘%’, ‘#’, ‘V’, ‘T’, ‘R’, ‘F’, ‘@’, ‘3’, ‘-’, ‘)’, ‘(’, ‘$’, ‘L’, ‘=’, ‘7’, ‘6’, ‘5’, ‘0’, ‘o’, ‘h’, ‘q’, ‘d’, ‘u’, ‘j’, ‘l’, ‘z’, ‘x’, ‘p’, ‘n’, ‘m’, ‘c’, ‘b’, ‘v’, ‘t’, ‘r’, ‘!’, ‘[’, ’ ', ‘]’, ‘+’]

flag{gaki_IsMyw1fe}

64.喵喵喵

直接binwalk分析
BUUCTF的Misc(1-110题)真的只是一张照片
stegsolve打开
BUUCTF的Misc(1-110题)发现Lsb可能加密
BUUCTF的Misc(1-110题)
打开之后照片打不开之后010打开
BUUCTF的Misc(1-110题)前面的影响照片打开的字母删掉再打开
BUUCTF的Misc(1-110题)修改长宽
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
扫码得到一个压缩包

BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)网上大佬说有NTFS文件流隐写,将flag.txt解压到一个新建的文件夹内,利用NtfsStreamsEditor
BUUCTF的Misc(1-110题)导出flag.pyc

利用Pyc反编译在线网站进行反编译:https://tool.lu/pyc/

BUUCTF的Misc(1-110题)附上大佬脚本

#Author: mochu7
def decode(arg1):
	ciphertext = arg1[::-1]
	flag = ''
	for i in range(len(ciphertext)):
		if i % 2 == 0:
			s = int(ciphertext[i]) - 10
		else:
			s = int(ciphertext[i]) + 10 
		s = s ^ i
		flag += chr(s)
	print(flag)
if __name__ == '__main__':
	ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
	decode(ciphertext)

flag{Y@e_Cl3veR_C1Ever!}

65.[HBNIS2018]excel破解

直接010打开搜索flag
BUUCTF的Misc(1-110题)flag{office_easy_cracked}

66.[SWPU2019]伟大的侦探

BUUCTF的Misc(1-110题)
这个密码是misc里面的图片打开的密码
010打开采用EBCDIC编码
BUUCTF的Misc(1-110题)密码 šwllm_is_the_best_team!
BUUCTF的Misc(1-110题)
这是跳舞的小人
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag{iloveholmesandwllm}

67.[ACTF新生赛2020]base64隐写

BUUCTF的Misc(1-110题)hint扫描
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)扫描是微信公众号二维码

另一个base64解码
BUUCTF的Misc(1-110题)使用脚本记得同目录下
flag{6aseb4_f33!}

68.[HBNIS2018]来题中等的吧

BUUCTF的Misc(1-110题)
摩斯电码.- .-… .–. … .- .-… .- -…
BUUCTF的Misc(1-110题)flag{alphalab}

69.弱口令

BUUCTF的Misc(1-110题)加密文件,右边文本
BUUCTF的Misc(1-110题)sublime打开
BUUCTF的Misc(1-110题)… . .-… .-… ----- …-. — .-. …- –
BUUCTF的Misc(1-110题)
HELL0FORUM
解压得到照片
BUUCTF的Misc(1-110题)
lsb解密 弱口令密码应该是123456
python2 lsb.py extract 1.png flag.txt 123456
flag{jsy09-wytg5-wius8}

70.[WUSTCTF2020]find_me

BUUCTF的Misc(1-110题)查看图片详细信息
BUUCTF的Misc(1-110题)
这是盲文
BUUCTF的Misc(1-110题)flag{y 0 0 0u_f 1 1 1n d d d_M e e ee e e ee$e}

71.黑客帝国

BUUCTF的Misc(1-110题)这是一个rar文件 010导入十六进制
BUUCTF的Misc(1-110题)
rar加密暴力破解
BUUCTF的Misc(1-110题)3690
BUUCTF的Misc(1-110题)图片错误无法打开010打开查看原因
BUUCTF的Misc(1-110题)

JFIF段,这明显是jpg的格式特征,改成jpg
BUUCTF的Misc(1-110题)flag{57cd4cfd4e07505b98048ca106132125}

72.zip

BUUCTF的Misc(1-110题)
68个压缩包只有4bytes大小,是CRC爆破

import zipfile
import string
import binascii
 
def CrackCrc(crc):
    for i in dic:
        for j in dic:
            for p in dic:
                for q in dic:
                    s = i + j + p + q
                    if crc == (binascii.crc32(s) & 0xffffffff):
                        #print s
                        f.write(s)
                        return
 
def CrackZip():
    for I in range(68):
        file = 'out' + str(I) + '.zip'
        f = zipfile.ZipFile(file, 'r')
        GetCrc = f.getinfo('data.txt')
        crc = GetCrc.CRC
        #以上3行为获取压缩包CRC32值的步骤
        #print hex(crc)
        CrackCrc(crc)
 
dic = string.ascii_letters + string.digits + '+/='
 
f = open('out.txt', 'w')
CrackZip()
f.close()

BUUCTF的Misc(1-110题)
得到base64
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)解码
BUUCTF的Misc(1-110题)
修复文件得到flag
BUUCTF的Misc(1-110题)发现rar文件尾,没有文件头

文件头:526172211A0700

文件尾:C43D7B00400700

BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

73.john-in-the-middle

BUUCTF的Misc(1-110题)导出http文件
BUUCTF的Misc(1-110题)发现logo少了中间一根线
BUUCTF的Misc(1-110题)stegsolve打开scanlines
BUUCTF的Misc(1-110题)
发现那条线进行对比
BUUCTF的Misc(1-110题)

BUUCTF的Misc(1-110题)
flag{J0hn_th3_Sn1ff3r}

74.[MRCTF2020]你能看懂音符吗

打不开是损坏的样子010打开
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)修改之后打开
BUUCTF的Misc(1-110题)010打开发现是压缩包
BUUCTF的Misc(1-110题)打开得到
BUUCTF的Misc(1-110题)
在word的document看到音符
BUUCTF的Misc(1-110题)♭♯♪‖¶♬♭♭♪♭‖‖♭♭♬‖♫♪‖♩♬‖♬♬♭♭♫‖♩♫‖♬♪♭♭♭‖¶∮‖‖‖‖♩♬‖♬♪‖♩♫♭♭♭♭♭§‖♩♩♭♭♫♭♭♭‖♬♭‖¶§♭♭♯‖♫∮‖♬¶‖¶∮‖♬♫‖♫♬‖♫♫§=
BUUCTF的Misc(1-110题)
flag{thEse_n0tes_ArE_am@zing~}

75.[SWPU2019]你有没有好好看网课?

BUUCTF的Misc(1-110题)
下载打开得到两个压缩包有密码
暴力破解flag3
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
183792是flag3的密码
BUUCTF的Misc(1-110题)
… …/ … ./ … ./ … …/
这是敲击密码(/是分界线) 5,2/3,1/3,1/3,2
BUUCTF的Misc(1-110题)5,2 3,1 3,1 3,2 wllm
BUUCTF的Misc(1-110题)

dXBfdXBfdXA=
BUUCTF的Misc(1-110题)
up_up_up
flag2密码是wllmup_up_up
BUUCTF的Misc(1-110题)010打开
BUUCTF的Misc(1-110题)
flag{A2e_Y0u_Ok?}

76.[GUET-CTF2019]KO

BUUCTF的Misc(1-110题)
ook语言
BUUCTF的Misc(1-110题)
flag{welcome to CTF}

77.[HBNIS2018]caesar

BUUCTF的Misc(1-110题)
凯撒解密
BUUCTF的Misc(1-110题)
flag{flagiscaesar}

78.[MRCTF2020]ezmisc

BUUCTF的Misc(1-110题)010打开报错
BUUCTF的Misc(1-110题)

这个报错就是改长宽
BUUCTF的Misc(1-110题)

BUUCTF的Misc(1-110题)flag{1ts_vEryyyyyy_ez!}

79.[HBNIS2018]低个头

BUUCTF的Misc(1-110题)键盘密码
ewazx C rtytgb T ijniokl F
flag{CTF}

80.[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

题目base64解密
BUUCTF的Misc(1-110题)
base64脚本解密
BUUCTF的Misc(1-110题)
flag{fazhazhenhaoting}

81.[RoarCTF2019]黄金6年

010打开得到
BUUCTF的Misc(1-110题)
base64解码
BUUCTF的Misc(1-110题)
这是rar,脚本直接转rar有密码
BUUCTF的Misc(1-110题)分帧CTRL+M

BUUCTF的Misc(1-110题)

BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
扫码得到password:iwantplayctf
BUUCTF的Misc(1-110题)
flag{CTF-from-RuMen-to-RuYuan}

82.间谍启示录

010的foremost进行分离
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
启动flag.exe生成文件,被隐藏起来了
BUUCTF的Misc(1-110题)
flag{379:7b758:g7dfe7f19:9464f:4g9231}

83.[ACTF新生赛2020]NTFS数据流

题目提示ntfs 直接分析
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)

flag{AAAds_nntfs_ffunn?}

84.我吃三明治

BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
foremost直接分离 010打开两张照片的拼接的地方出现base32
BUUCTF的Misc(1-110题)MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2
BUUCTF的Misc(1-110题)
flag{6f1797d4080b29b64da5897780463e30}

85.[V&N2020 公开赛]拉胯的三条命令

010查看看到
BUUCTF的Misc(1-110题)
把文件改成zip
BUUCTF的Misc(1-110题)wireshark打开编辑首选项加port
BUUCTF的Misc(1-110题)查看有回显的 [SYN]标志表示建立连接,[ACK]表示响应
BUUCTF的Misc(1-110题)21
BUUCTF的Misc(1-110题)22
BUUCTF的Misc(1-110题)631
BUUCTF的Misc(1-110题)801
BUUCTF的Misc(1-110题)3306
flag{21226318013306}

86.[安洵杯 2019]吹着贝斯扫二维码

BUUCTF的Misc(1-110题)010查看是jpg 脚本拼在一起
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)BASE Family Bucket ??? 85->64->85->13->16->32
BUUCTF的Misc(1-110题)GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
85->64->85->13->16->32
base32
3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
base16
:q]>WN62os<^b]!;,be.=n;v@9/17’@8bAH
rot13
:d]>JA62bf<^o]!;,or.=a;i@9/17’@8oNU
base85
PCtvdWU4VFJnQUByYy4mK1lraTA=
base64
<+oue8TRgA@rc.&+Yki0
base85
ThisIsSecret!233
BUUCTF的Misc(1-110题)

flag{Qr_Is_MeAn1nGfuL}

87.[SUCTF2018]single dog

binwalk分析
BUUCTF的Misc(1-110题)分离得到压缩包打开
BUUCTF的Misc(1-110题)颜文字解密
BUUCTF的Misc(1-110题)flag{happy double eleven}

88.从娃娃抓起

BUUCTF的Misc(1-110题)0086 1562 2535 5174 中文电码
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)

bnhn s wwy vffg vffg rrhy fhnv 五笔编码
BUUCTF的Misc(1-110题)

人工智能也要从娃娃抓起
MD5加密
BUUCTF的Misc(1-110题)
flag{3b4b5dccd2c008fe7e2664bd1bc19292}

89.[DDCTF2018](╯°□°)╯︵ ┻━┻

BUUCTF的Misc(1-110题)每两位截取十六进制,转换为10进制,都是大于128的数
d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd
212, 232, 225, 244, 160, 247, 225, 243, 160, 230, 225, 243, 244, 161, 160, 212, 232, 229, 160, 230, 236, 225, 231, 160, 233, 243, 186, 160, 196, 196, 195, 212, 198, 251, 185, 178, 178, 225, 226, 185, 185, 183, 180, 225, 180, 183, 227, 228, 179, 178, 178, 227, 230, 180, 179, 226, 181, 176, 182, 177, 176, 230, 225, 229, 225, 181, 253
把所有数-128得到ASCII码
84, 104, 97, 116, 32, 119, 97, 115, 32, 102, 97, 115, 116, 33, 32, 84, 104, 101, 32, 102, 108, 97, 103, 32, 105, 115, 58, 32, 68, 68, 67, 84, 70, 123, 57, 50, 50, 97, 98, 57, 57, 55, 52, 97, 52, 55, 99, 100, 51, 50, 50, 99, 102, 52, 51, 98, 53, 48, 54, 49, 48, 102, 97, 101, 97, 53, 125
That was fast! The flag is: DDCTF{922ab9974a47cd322cf43b50610faea5}
flag{922ab9974a47cd322cf43b50610faea5}

90.小易的U盘

打开得到镜像
BUUCTF的Misc(1-110题)
foremost分离得到压缩包
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
查看32位
BUUCTF的Misc(1-110题)ida分析
BUUCTF的Misc(1-110题)flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

91.百里挑一

BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)导出http,使用kali下的exiftool找到了一半flag
记录数码照片的属性信息和拍摄数据,Exif 可以被附加在 JPEG、TIFF、RIFF 等文件之中,为其增加有关数码相机拍摄信息的内容和缩略图或图像处理软件的一些版本信息.
进入文件目录
*exiftool |grep flag
BUUCTF的Misc(1-110题)flag{ae58d0408e26e8f
BUUCTF的Misc(1-110题)追踪114发现
BUUCTF的Misc(1-110题)26a3c0589d23edeec}

flag{ae58d0408e26e8f26a3c0589d23edeec}

92.[WUSTCTF2020]alison_likes_jojo

BUUCTF的Misc(1-110题)
得到两个图片放入binwalk
BUUCTF的Misc(1-110题)foremost分离
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)压缩包密码888866
BUUCTF的Misc(1-110题)

打开密码应该是outguess加密
WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09 解密base64
BUUCTF的Misc(1-110题)
killerqueen密码
outguess -k 密码 -r 文件 -t 新文件名
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{pretty_girl_alison_likes_jojo}

93.[ACTF新生赛2020]swp

wireshark打开
BUUCTF的Misc(1-110题)导出http
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)
看到有一个压缩包修复压缩包
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{c5558bcf-26da-4f8b-b181-b61f3850b9e5}

94.[安洵杯 2019]Attack

文件放入foremost进行分离
BUUCTF的Misc(1-110题)压缩包得到flag,txt需要进行解密
wireshark导出http
BUUCTF的Misc(1-110题)发现lsass.dmp使用mimikatz查询
mimikatz可能会使攻击者从内存中捕捉明文密码,右键管理员权限打开mimikatz
privilege::debug
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords full

BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)得到密码
BUUCTF的Misc(1-110题)
W3lc0meToD0g3 打开flag.txt
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)
flag{3466b11de8894198af3636c5bd1efce2}

95.[GUET-CTF2019]zips

打开最后发现密码解密723456
BUUCTF的Misc(1-110题)打开111.zip用010解密

BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)打开setup.sh
BUUCTF的Misc(1-110题)运行print(import(‘time’).time())
BUUCTF的Misc(1-110题)

flag.zip为掩码爆破,因为时间戳和出题当时不一样所以往前推,利用ARCHPR设置掩码15???.??,掩码符号是?
掩码攻击得到flag.zip密码
BUUCTF的Misc(1-110题)密码是1558080832.15
BUUCTF的Misc(1-110题)flag{fkjabPqnLawhvuikfhgzyffj}

96.[SUCTF 2019]Game

BUUCTF的Misc(1-110题)
先看源码
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===
这是base32
BUUCTF的Misc(1-110题)suctf{hAHaha_Fak3_F1ag}这是假flag
打开stegsolve 打开图片
BUUCTF的Misc(1-110题)U2FsdGVk X1+zHjSBeYPtWQVS wXzcVFZLu6Qm0To/ KeuHg8vKAxFrVQ==
base64解密
BUUCTF的Misc(1-110题)salt猜是DES、AES、3DES加密
需要密码猜测之前那个假flag是密码
BUUCTF的Misc(1-110题)一个一个测试发现是3des
flag{U_F0und_1t}

97.[BJDCTF 2nd]Imagin - 开场曲

用pr使用ctrl+m导出帧
BUUCTF的Misc(1-110题)第一张内容
https://aidn.jp/mikutap
BUUCTF的Misc(1-110题)每个字母按键打出来音乐效果不一样根据视频寻找

BJD{MIKUTAP3313313}

98.二维码

BUUCTF的Misc(1-110题)ps
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)flag{7bf116c8ec2545708781fd4a0dda44e5}

99.[MRCTF2020]千层套路

BUUCTF的Misc(1-110题)无线套娃
用python代码
BUUCTF的Misc(1-110题)得到qr.txt
都是rgb数据,使用脚本将数据转化成照片
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{ta01uyout1nreet1n0usandtimes}

100.[WUSTCTF2020]爬

010打开是pdf
BUUCTF的Misc(1-110题)改后缀为pdf
BUUCTF的Misc(1-110题)根据提示移开图片
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)‘0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d’
十六进制转文本
BUUCTF的Misc(1-110题)flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

101.[MRCTF2020]CyberPunk

BUUCTF的Misc(1-110题)是一个应用程序
BUUCTF的Misc(1-110题)在2020.9.17开启
修改电脑时间
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{We1cOm3_70_cyber_security}

102.[WUSTCTF2020]girlfriend

题目描述电话音解码
BUUCTF的Misc(1-110题)像是DTMF拨号音识别下载dtmf2num识别
BUUCTF的Misc(1-110题)9996668827773369994444777555333777444336637777
BUUCTF的Misc(1-110题)999-y 666-o 88-u 2-a 777-r 33-e 6-m 999-y 4-g 444-i 777-r
555-l 333-f 777-r 444-i 33-e 66-n 3-d 7777-s

flag{youaremygirlfriends}

103.USB

压缩包文件头损坏
BUUCTF的Misc(1-110题)修复以后打开
BUUCTF的Misc(1-110题)010打开发现有png
![在这里插入图片描述](https://www.icode9.com/i/ll/?i=20201214171251596.png?,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1OTQ2Mzg1,size_16,color_FFFFFF,t_70

BUUCTF的Misc(1-110题)
7A改成74
BUUCTF的Misc(1-110题)得到照片
BUUCTF的Misc(1-110题)stegsolve打开得到一张二维码
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)ci{v3erf_0tygidv2_fc0}试了结果不对
那继续打开key.ftm用010查看
BUUCTF的Misc(1-110题)发现key.pcap截获出来zip
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)USB数据包使用UsbKeyboardDataHacker脚本提取内容
BUUCTF的Misc(1-110题)xinan这是维吉尼亚密码
BUUCTF的Misc(1-110题)fa{i3eei_0llgvgn2_sc0}
栅栏密码
BUUCTF的Misc(1-110题)flag{vig3ne2e_is_c00l}

104.[SWPU2019]Network

BUUCTF的Misc(1-110题)得到一串数字,TTL分析脚本得到数据
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)导入010发现zip
BUUCTF的Misc(1-110题)伪加密
BUUCTF的Misc(1-110题)
BUUCTF的Misc(1-110题)应该是base64解密
BUUCTF的Misc(1-110题)flag{189ff9e5b743ae95f940a6ccc6dbd9ab}

105.[GUET-CTF2019]虚假的压缩包

BUUCTF的Misc(1-110题)虚伪压缩包伪加密
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)rsa解密
BUUCTF的Misc(1-110题)d=7
BUUCTF的Misc(1-110题)密文是5
解压密码:答案是5
得到一张照片改高
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)异或5的标志
BUUCTF的Misc(1-110题)得到data.doc
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)查到flag没显示
改颜色
BUUCTF的Misc(1-110题)flag{th2_7ru8_2iP}

106.蜘蛛侠呀

BUUCTF的Misc(1-110题)
隐写tshark -r out.pcap -T fields -e data >out.txt
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)脚本删除重复十六进制转文本

lines = open("out.txt",'rb').readlines()
files = open("out1.txt","wb")
for line in lines:
	files.write(line.strip().decode('hex'))
files.close()

BUUCTF的Misc(1-110题)删除那些不需要的base64解码
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)转换zip就拿到gif
“20”“50”“50”“20”“50”“50”“20”“50”“20”“50”“20”“20”“20”“50”“20”“20”“20”“20”“50”“50”“20”“50”“20”“50”“20”“50”“20”“50”“50”“50”“50”“50”“20”“20”“50”“50”“20”“20”“20”“50”“20”“50”“50”“50”“20”“50”“20”“20”“66”“66”
mD5_1t
md5加密一下
flag{f0f1003afe4ae8ce4aa8e8487a8ab3b6}

107.[SUCTF2018]followme

导出http对象
BUUCTF的Misc(1-110题)wireshark去查看这些login
BUUCTF的Misc(1-110题)flag{password_is_not_weak}

108.[RCTF2019]draw

BUUCTF的Misc(1-110题)这是logo语言,使用解释器代码输进去
BUUCTF的Misc(1-110题)flag{RCTF_HeyLogo}

109.[MRCTF2020]不眠之夜

BUUCTF的Misc(1-110题)使用工具montage先整合成一张图
命令:montage xxx.jpg -tile 8x15 -geometry 200x100+0+0 output.jpg
BUUCTF的Misc(1-110题)使用gaps修复
gaps --image output.jpg --generations 40 --population 120 --size 100
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)

修复成功得到照片
BUUCTF的Misc(1-110题)

BUUCTF的Misc(1-110题)
得到
BUUCTF的Misc(1-110题)
flag{Why_4re_U_5o_ShuL1an??}

110.寂静之城

网址已经禁了看网上的wp
BUUCTF的Misc(1-110题)BUUCTF的Misc(1-110题)flag{31010419920831481363542021127}

上一篇:泡泡龙


下一篇:C++ 提高编程