BUUCTF(47)

192 阅读3分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。

[MRCTF2020]ezmisc

下载附件之后是一张图片,然后丢尽Winhex里看看

crc校验脚本

import struct
import binascii
import os
 
m = open("flag.png", "rb").read()
k = 0
for i in range(5000):
    if k == 1:
        break
    for j in range(5000):
        c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j) + m[24:29]
        crc = binascii.crc32(c) & 0xffffffff
        if crc == 0x370c8f0b:
            k = 1
            print(hex(i), hex(j))
            break

flag{1ts_vEryyyyyy_ez!}

[HBNIS2018]caesar

疑似凯撒密码,用脚本跑一下

def change(c,i):
    num=ord(c)
    if(num>=33 and num<=126):
        num=33+(num+i-33)%(94)#126-33=93
    return chr(num)
 
  
def kaisa_jiAmi(string,i):
    string_new=''
    for s in string:
        string_new+=change(s,i)
    print(string_new)
    return string_new
 
#本题有种暴力解密感觉
def kaisa_jiEmi(string):
    for i in range(0,94):
        print('第'+str(i+1)+'种可能:',end='  ')
        #区别在于 string 是该对象原本就是字符串类型, 而 str()则是将该对象转换成字符串类型。
        kaisa_jiAmi(string,i)
    
#你要知道input输入的数据类型都是string  
def main():
    print('请输入操作,注意不是平常26种:')
    choice=input('1:恺撒加密,2:凯撒穷举解密.请输入1或2:')
    if choice=='1':
        string=input('请输入需要加密字符串: ')
        num=int(input('请输入需要加密的KEY: '))
        kaisa_jiAmi(string,num)
    elif choice=='2':
        string=input('请输入需要解密字符串: ')
        kaisa_jiEmi(string)
    else:
        print('输入错误,请重试')
        main()
    
if __name__=='__main__':
    main()
flag{flagiscaesar}

[HBNIS2018]低个头

EWAZX RTY TGB IJN IO KL 请**该密文,应该是键盘密码,解密后是CTF

sqltest

网站遭受到攻击了,还好我们获取到了全部网络流量。

流量包,sql盲注的流量,根据流量可以写出flag

102
108
97
103
123
52
55
101
100
98
56
51
48
48
101
100
53
102
57
98
50
56
102
99
53
52
98
48
100
48
57
101
99
100
101
102
55
125

脚本

f=open('test.txt','r').readlines()
for i in f:
	print(chr(int(i)),end="")

[SUCTF2018]single dog

010发现有东西,直接binwalk 分离一下

txt里是一些颜文字

aaencode解密

flag{happy double eleven}

我吃三明治

binwalk发现是两张图片组成的一张图片,猜测中间存在东西,发现是一串base编码

flag{6f1797d4080b29b64da5897780463e30}

[安洵杯 2019]吹着贝斯扫二维码

有很多文件和一个压缩包,jpg格式的文件,全部解压下来,发现通过010查看末尾有数字,也就是拼接二维码的顺序

flag{Qr_Is_MeAn1nGfuL} 

[WUSTCTF2020]爬

PDF文件,修改后缀为PDF,打开 ,发现图片下面还有图片,里面有加密字符串

77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f7573655f70686f7430736830707d

用工具一把梭就行

flag{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}