BUUCTF:8月做题记录
首先修改伪加密的加密位
在中,将该段文字另存为新的
题目的已经提示的很明显了。要用同种方式进行压缩,并实现明文爆破。
将先前的隐藏文字输入到文件中
利用同种方式压缩一个新压缩包,并将原来的去掉,将两个压缩包进行明文攻击。
得到密码:
然后利用解隐写
flag:
为什么安卓题会在。
图片文件尾发现有,因此采用导出。
发现存在安卓的东西,考虑直接将进行反编译
进入的文件夹
将导出的包,丢到进行检查,在找到
由于要爆破,因此直接找别人的交了(避免错误次数)
题目为流量包,先对流进行追踪。
发现在存在一个
发现在存在一个的信息
将该进行保存,并在中重新导入。
因为我们获取了私钥,则可以对传输的信息进行解密。
导入好后直接搜索
flag:
flag:
flag:
利用的取色器进行取色
六列的色号分别为
8b8b61
8b8b61
8b8b70
8b8b6a
8b8b65
8b8b73
可以发现只有后两位十六进制不同,因此考虑对其转换为码。
flag:
流中发现存在可疑字符串
解密后发现在传输中应该存在密钥
在该流下方存在base64传输的图片
将其取出进行解码
得到图片,进行识图并补充头尾成为私钥
和前面那题一样导入,得到flag
flag:
flag:
flag:
取图片上的像素点黑的为1白的为0,构造脚本直接解。
每八位做一个二进制,把二进制转十进制再转码
flag:
发现该处返回包存在标签
然后发现存在一部分的字母
取出该处为
直接base64转换得到
flag:
题目说到,会想到字频的问题。
打开doc发现存在隐藏文字,为第一段隐藏文字。
在文件的备注中还存在另一段文字。
将文字复制出后,进行解码得到。
找个处理字频的网站
http://corpus.zhonghuayuwen.org/CpsTongji.aspx
flag:
尝试挂载没有成功。
直接搜索发现匹配到字符串
发现这部分应该只是一半
用7z发现存在一个
采用进行挂载
密码是比赛名:
打开后发现存在一个
利用该密码重新打开磁盘,发现存在不同的文件内容。
利用打开磁盘
发现存在另一部分.
最后flag为
提示了这是一种编程语言。
搜索发现为G语言
直接利用网站解密https://ncviewer.com/
flag:
显示是图片但无法打开
发现这段比较可疑。
将其保存下来。
找现成的脚本直接梭
得到坐标文件
直接找脚本梭哈
打印出
flag:
直接在虚拟机中用qsstv打开
。
flag:
打开就是flag
每位和十六进制33异或得到图片
得到一张图片,暗示查基站。
最后得到地理位置。
flag:
飞到最上面就是flag
flag:
010打开在文件尾可以获得一个png文件,将其单独保存得到。
利用该网站进行补全
https://merricx.github.io/qrazybox/
(非常花时间,然后选择"Extract QR Information")
将图片选择binwalk进行分离
是加密的,图片属性中存在密码
很多重复字符串,考虑用上面词频分析网站分析。
flag:
套娃压缩包进行解密。
然后读文件
flag:
利用工具直接获取到
在这里应当去掉及其之前的内容
得到
把这串进行解码得到
flag:
存在零宽。
利用NTFS流隐写导出东西
得到base64字符串
得到字符串,解密后为:。
这里要采用软件来解。
需要小写密码。应该在另一个文件里面。
全选发现存在隐藏文字
发现存在的是摩斯密码,直接解密得到,利用解密因此获得解密密码为
但是不能正常解密
因此采用010查看发现存在这
去掉该处多余部分,重新进行解密得到。
发现图片里存在压缩包,需要密码。
提取图片各位的十六进制进行解密
转ascii
得到密码
打开word后存在一串字母。
取出其中的大写字母,发现是,是一种编码,因此可以直接进行解密得到。
flag: