buu刷题7.23

[HDCTF2019]信号分析

查看波形发现

buu刷题7.23

buu少了提示 Hackcube

一长一短:F
两短:0
两长:1

将其拼接在一起得 FFFFFFFF0001,包上 flag{} 即为 flag

[INSHack2017]hiding-in-plain-sight

foremost -v 得到flag

buu刷题7.23

flag{l337_h4xx0r5_c0mmun1c473_w17h_PNGs}

[INSHack2018]42.tar.xz

buu刷题7.23

while [ "`find . -type f -name ‘*.tar.xz‘ | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf ‘{}‘ \; -exec rm -- ‘{}‘ \;; done;

[NPUCTF2020]碰上彩虹,吃定彩虹!

buu刷题7.23

首先用NTFS流隐写

得到

buu刷题7.23

然后就是字频统计

buu刷题7.23

得到

ZW5jcnlwdG8=

base64解密得到

encrypto

再看下面一个,全选得到

buu刷题7.23

复制出来是摩斯加密

buu刷题7.23

AUTOKEY

对上面那串进行autokey解密

得到

buu刷题7.23

理解一下句子得到一个密码

IAMTHEPASSWD

搜一下资料,发现有一种加密软件是encrypto,就去下了一个

加上.crypto的后缀,但还是解不了,

strings发现一个字符串

buu刷题7.23

全局搜索删掉

得到彩虹.png

得到一个zip,然后面就是图中的像素取色器的值

p@ssWd

buu刷题7.23

https://www.dcode.fr/alphuck-language
这个加密,因为知道是一种编码这种编码只由a,c,e,i,j,o,p,s这几个字符构成,所以把大写字母去掉

最后得到flag

buu刷题7.23

[GKCTF 2021]签到

在第五个流量包中,发现了cat flag的命令

分析命令复制16进制

buu刷题7.23

转字符串

buu刷题7.23

逐行倒置得到,再base64解码

buu刷题7.23

得刀flag
buu刷题7.23

flag{Welc0me_GkC4F_m1siCCCCCC!}

大流量分析(二)

考点:电子邮件传输协议
流量包与(一)相同,我们要找的是邮箱,那么很明显我们要查看有关邮箱的协议,即smtp或pop,本道题中我们通过过滤smtp协议,就可以看到邮箱

什么是smtp协议:https://baike.baidu.com/item/SMTP/175887?fr=aladdin

flag:flag{xsser@live.cn}

[MRCTF2020]寻找xxx

电话音解密,直接跑脚本

得到一个电话,然后发送到公众号得到flag

flag{Oh!!!!!_Y0u_f1nd_my_secret}

[网鼎杯 2020 青龙组]虚幻2

PNG

buu刷题7.23

发现是把图片拼成了汉信码
RGB每个通道都有不同的图片
分离三个通道,得到三张图片

https://www.bilibili.com/video/BV1AK4y1t7T1/

放个视频自己去了解吧

一分题到此结束了,下面自己出个题目

buu刷题7.23

上一篇:nvcc fatal : '--ptxas-options=-v': expected a number


下一篇:2014/7/27------数据库的隔离性