buuctf misc部分wp

44520 ワード

文書ディレクトリ
  • 大白|png图片改高
  • 基礎解読|archpr爆破
  • 私を追い出すなんて|
  • を開けて
  • ningen | easy
  • LSB | ss
  • rar|archpr爆破
  • qr|QRコードスキャン
  • 烏鎮サミット種図|手帳開き
  • wireshark|httpオブジェクトをエクスポート
  • ファイル内の秘密|右クリック属性
  • もし私に3日間の光明を与えたら
  • 来首歌吧|摩尔斯密码
  • 镜の中の世界|ss
  • アインシュタイン
  • 小明の金庫
  • FLAG
  • easycap
  • 嗅覚された流量
  • 梅の花の香りの苦寒来
  • 裏口調査
  • snake
  • オランダブロードバンドデータ漏洩
  • 九連環
  • もう一つの世界
  • 謎の竜巻
  • マスク下のflag
  • 更新画像
  • 時空を越えた想い
  • Mysterious ✨
  • webshellバックドア
  • 隠し鍵
  • パケットのスレッド
  • 包丁666
  • ニャーニャー
  • 弱パスワード
  • スパイダーマンよ✨
  • 私はLinux
  • が好きです.
  • usb ✨
  • sqltest未完成
  • ハイジャックされた謎の贈り物
  • 公衆番号lin先森に関心を持つことを求めます
    画像の高さを変更する
    pngピクチャ高さ変更[外鎖ピクチャ転送失敗(img-PojN 2 D 3 v-15670863031372)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2321)]
    基礎解読|archpr爆破
    私を追い出すなんて
    010editor最背面flagを開く
    ningen | easy
    binwalk foremost爆破
    LSB | ss
    [外鎖画像の転送失敗(img-3 ZEH 1 eki-1567086301372)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2322)]
    [外鎖画像の転送失敗(img-73 OkHr 5 k-1577086031373)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2323)]
    save bin QRコードスキャン
    rar|archpr爆破
    qr|QRコードスキャン
    烏鎮サミット種図|手帳が開く
    Wireshark|httpオブジェクトのエクスポート
    httpオブジェクト検索flagのエクスポート
    [外部チェーンピクチャの転送失敗(img-yRdrxVGS-1577086031373)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2324)]passwordを見つける
    ファイル内の秘密|右クリックのプロパティ
    光を三日くれたら
    点字wavファイルaudacityモールスパスワードを開く
    モールスのパスワード
    镜の中の世界
    [外鎖画像の転送失敗(img-hwXdn 7 em-157708603031374)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2325)]
    アインシュタイン
    binwalk foremostピクチャプロパティthis_is_not_passwordは解凍パスワードです
    明ちゃんの金庫
    binwalk foremost爆破4ビットデジタルパスワード
    FLAG
    ss開[外鎖画像転送失敗(img-KTNksaov-15770860301375)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2326)]
    save bin elfファイルidaを解凍して開くとhctfが表示されます
    strings 1 | grep “hctf”
    easycap
    tcpストリームの追跡
    嗅ぎ取られた流量
    httpオブジェクトをエクスポートphpファイルは実際にはphpではありません010editorで16進ビューflagを開きます
    梅の花の香りの苦寒来
    010editorオープン後多く0-9 a-f
    with open('1.txt','r') as h:
        h=h.read()
    bb = ''
    tem=''
    for i in range(0,len(h),2):
        tem='0x'+h[i]+h[i+1]
        tem=int(tem,base=16)
        bb += (chr(tem))
    
    with open('2.txt','w') as ff:
    	ff.write(bb)
    

    [外部リンク画像の転送失敗(img-YNWznUSR-1567086301375)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2327)]
    with open('2.txt','r') as f:
    	f = f.read()
    b = open('3.txt','w')
    for i in f.split('
    '
    ): b.write(i.lstrip('(').rstrip(')').replace(',',' ')+'
    '
    )

    [外鎖ピクチャの転送失敗(img-bveFTjxS-1567086301375)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2328)]
    gnuplot plot ‘3.txt’
    https://tu.sioe.cn/gj/huidu/グレースケール処理
    裏口で殺す
    dシールドを掃く
    [外部リンク画像の転送に失敗しました(img-whpjC 0 No-15670863031376)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2329)]
    snake
    binwalk foremost base64
    https://blog.csdn.net/zz_Caleb/article/details/91973626
    http://serpent.online-domain-tools.com/
    [外部リンク画像の転送に失敗しました(img-Xyvb 5 Jvq-15670863031376)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2330)]
    a = '''C	T	F	{	w	h	o	_	k	n	e	w	_	s	e	r
    p	e	n	t	_	c	i	p	h	e	r	_	e	x	i	s
    t	e	d	}	.'''
    print a.replace(' ','').replace('	','').replace('
    '
    ,'')

    オランダブロードバンドデータ流出
    RouterPassView検索usernameを開く
    九連環
    binwalk foremost steghide info xx.jpg
    steghide extract -sf xx.jpg
    ko.txt
    解凍
    もう一つの世界
    メモ帳を開く最後の0108文字のセット
    import binascii
    
    a = '''01101011
    01101111
    01100101
    01101011
    01101010
    00110011
    01110011'''
    b = ''
    for ii in a.split('
    '
    ): b += chr(int(ii,2)) print b

    謎の竜巻
    爆破++++++.>++++++++++++ook brainfuck
    https://www.splitbrain.org/services/ook
    仮面の下のflag
    binwalk foremost
    7 z解凍vmdk 7 z x filename
    https://www.splitbrain.org/services/ook
    更新された画像
    F5-steganography
    java Extract ./Misc.jpg -e misc
    圧縮パケットの擬似暗号化を直接解凍する
    時空を越えた想い
    audacityモールスパスワードを開く
    Mysterious ✨
    入力122 xyz
    odもできるはず
    Webshellバックドア
    dシールド走査
    隠し鍵
    メモ帳検索flag
    パケット内のスレッド
    httpオブジェクトのエクスポート
    先頭"/9 j/"から、以下のデータはjpgピクチャであり、"/9 j/"はbase 64で復号された結果、jpgファイルの先頭3バイトである「xffxd 8xff」となるため、以下のファイルがjpgファイルであると推定される.
    data:image/jpeg;base64,
    エクスプローラ
    包丁666
    httpオブジェクトのエクスポート
    圧縮パッケージはパスワード画像にパスワードを描く必要があります
    https://4hou.win/wordpress/?paged=2&cat=1023
    ニャーニャー
    ss得られたpng[外部チェーンピクチャの転送失敗(img-BSze 7 Mml-157708603031376)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2331)]
    [外鎖画像の転送失敗(img-thOxtvcm-15670863031377)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2332)]高さの変更
    [外部チェーンピクチャの転送に失敗しました(img-hvbdSnNI-156708630137)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2333)]win 10画図反転スキャンQRコード
    圧縮パッケージをダウンロードするにはwinrarで解凍するしかありません
    ntfstreamseditorスキャン
    pycファイル
    https://tool.lu/pyc/逆コンパイルによる暗号化スクリプトとc逆
    def decrypt(c):
        c = c[::-1]
        flag = ''
        for i in range(len(c)):
            if i%2 == 0:
                s = int(c[i])-10
            else:
                s = int(c[i])+10
            s = chr(s^i)
            flag += s
        return flag
    

    弱いパスワード
    圧縮パッケージオープンコメントの非表示文字をsublime text 3にコピーするすべての選択表示モルスコープ復号転送大文字解凍lsb暗記lsb.py
    スパイダーマンよ✨
    タイムライト
    https://coxxs.me/642 http://yulige.top/?p=236
    tshark -r out.pcap -T fields -e data >out.txt
    lines = open("out00.txt",'rb').readlines()
    files = open("out01.txt","wb")
    for line in lines:
    	files.write(line.strip().decode('hex'))
    files.close()
    
    
    import base64
    lines = open("out0.txt",'rb').readlines()
    file1 = open("new",'wb')
    result = ''
    for line in lines[4:-4]:
    	result += line[9:].strip()
    file1.write(base64.b64decode(result))
    
    '''
    result = ''
    lines = open("out.txt",'rb').readlines()
    print lines[4:-4]
    '''
    
    a = open("out01.txt",'rb').readlines()
    file1 = open("result1",'wb')
    for i in range(len(a)):
    	bb = a[i].strip()
    	if bb == a[i-1].strip():
    		continue
    	file1.write(bb+'
    '
    )

    flag.gif identify-format"%T"flag.gifを解凍
    [外部チェーンピクチャの転送失敗(img-W 46 ai 2 jZ-156708630137)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2334)]
    明らかなバイナリです.20を0に、50を1に変えます.
    binary回転hex回転asciiコード
    # coding:utf-8
    import binascii
    import hashlib
    # import base64
    # lines = open('result1.txt','rb').readlines()
    # file = open('file','wb')
    # flag = ''
    # for line in lines[1:-1]:
    # 	flag += line[9:]
    # file.write(base64.b64decode(flag))
    
    a = open("11",'r')
    b = a.read().replace("“",'').replace("”","").replace("20",'0').replace("50",'1').replace('6','')
    
    bb = binascii.unhexlify(hex(int(b,2))[2:-1])
    print 'flag{'+hashlib.md5(bb).hexdigest()+'}'
    

    identify -format “%s %T ” flag.gif
    私はLinuxが好きです.
    https://www.cnblogs.com/puluotiya/p/5462114.html
    https://www.cnblogs.com/harmonica11/p/11365782.html
    pythonシーケンス化ファイルのデータFFD 9を保存し、シーケンス化ファイルを読み出します
    import pickle
    with open('q', 'rb') as f:
        f= pickle.load(f)
    data = list()
    for i in range(len(f)):
        tem = [' ']*100
        data.append(tem)
    for i, j in enumerate(f):
        for m in j:
            data[i][m[0]] = m[1]
    for i in data:
        print(''.join(i))
    

    [外鎖画像の転送失敗(img-gNVt 98 SV-1567086301378)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2335)]
    usb ✨
    https://wenku.baidu.com/view/b7889b64783e0912a2162aa4.html rarファイル構造[外部チェーンピクチャの転送失敗(img-swFxOcqG-1567086301378)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2336)]
    [外鎖画像の転送失敗(img-69 v 6 RI 79-1567086031380)(evernotecid://74A3E6DA-E009-4797-AA60-5DEED9FE4F7A/appyinxiangcom/23464203/ENResource/p2337)]
    https://blog.csdn.net/like98k/article/details/79533536
    https://blog.csdn.net/qq_36609913/article/details/78578406
    https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx
    mappings = { 0x04:"A",  0x05:"B",  0x06:"C", 0x07:"D", 0x08:"E", 0x09:"F", 0x0A:"G",  0x0B:"H", 0x0C:"I",  0x0D:"J", 0x0E:"K", 0x0F:"L", 0x10:"M", 0x11:"N",0x12:"O",  0x13:"P", 0x14:"Q", 0x15:"R", 0x16:"S", 0x17:"T", 0x18:"U",0x19:"V", 0x1A:"W", 0x1B:"X", 0x1C:"Y", 0x1D:"Z", 0x1E:"1", 0x1F:"2", 0x20:"3", 0x21:"4", 0x22:"5",  0x23:"6", 0x24:"7", 0x25:"8", 0x26:"9", 0x27:"0", 0x28:"
    "
    , 0x2a:"[DEL]", 0X2B:" ", 0x2C:" ", 0x2D:"-", 0x2E:"=", 0x2F:"[", 0x30:"]", 0x31:"\\", 0x32:"~", 0x33:";", 0x34:"'", 0x36:",", 0x37:"." } nums = [] keys = open('usbdata.txt') for line in keys: if line[0]!='0' or line[1]!='0' or line[3]!='0' or line[4]!='0' or line[9]!='0' or line[10]!='0' or line[12]!='0' or line[13]!='0' or line[15]!='0' or line[16]!='0' or line[18]!='0' or line[19]!='0' or line[21]!='0' or line[22]!='0': continue nums.append(int(line[6:8],16)) keys.close() output = "" for n in nums: if n == 0 : continue if n in mappings: output += mappings[n] else: output += '[unknown]' print 'output :
    '
    + output output : KEYXINAN [Finished in 0.1s]

    binwalk xxx foremost xxx
    tshark -r key.pcap -T fields -e usb.capdata > usbdata.txt
    ci{v3erf_0tygidv2_fc0}
    fa{i 3 eei_0 llgvgn 2_sc 0}フェンス
    flag{vig3ne2e_is_c00l}
    sqltest未完了
    import requests
    import os
    import urllib
    import re
    oo = []
    pp = []
    a = os.listdir('.')
    for ii in a:
    	vv = open(ii,'r')
    	if "This's Title!" in vv.read() and 'ascii(substr(((select concat_ws(char(94), flag)' in urllib.unquote(ii):
    		oo.append(urllib.unquote(ii))
    for ii in oo:
    	# print ii
    	# print ii[ii.find('>')+1:]
    	print re.findall(r', (.*?),',ii)[1]
    

    ハイジャックされた謎の贈り物
    httpフィルタ追跡tcpストリーム
    import hashlib
    print hashlib.md5('adminaadminb').hexdigest()