BUUCTF-MISC(7)

277 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第8天,点击查看活动详情

john-in-the-middle

下载完是一个流量包,我们导出HTTP流。

看到logo.png里有旗帜,可能flag在这里面。

放入stegsolve里分析一下就可以发现flag.

flag{J0hn_th3_Sn1ff3r}

[MRCTF2020]pyFlag

给了三张图片,每张图片的结尾都有隐藏数据。拼接一下发现是一个压缩包。

ARCHPR爆破 ,发现密码是1234

得到hint

我用各种baseXX编码把flag套娃加密了,你应该也有看出来。
但我只用了一些常用的base编码哦,毕竟我的智力水平你也知道...像什么base36base58听都没听过
提示:0x10,0x20,0x30,0x55

flag.txt

G&eOhGcq(ZG(t2*H8M3dG&wXiGcq(ZG&wXyG(j~tG&eOdGcq+aG(t5oG(j~qG&eIeGcq+aG)6Q<G(j~rG&eOdH9<5qG&eLvG(j~sG&nRdH9<8rG%++qG%__eG&eIeGc+|cG(t5oG(j~sG&eOlH9<8rH8C_qH9<8oG&eOhGc+_bG&eLvH9<8sG&eLgGcz?cG&3|sH8M3cG&eOtG%_?aG(t5oG(j~tG&wXxGcq+aH8V6sH9<8rG&eOhH9<5qG(<E-H8M3eG&wXiGcq(ZG)6Q<G(j~tG&eOtG%+<aG&wagG%__cG&eIeGcq+aG&M9uH8V6cG&eOlH9<8rG(<HrG(j~qG&eLcH9<8sG&wUwGek2)

需要我们去解密,根据base编码的特征来提取信息并解码。

脚本

#!/usr/bin/env python


import base64
import re


def baseDec(text,type):
    if type == 1:
        return base64.b16decode(text)
    elif type == 2:
        return base64.b32decode(text)
    elif type == 3:
        return base64.b64decode(text)
    elif type == 4:
        return base64.b85decode(text)
    else:
        pass


def detect(text):
    try:
        if re.match("^[0-9A-F=]+$",text.decode()) is not None:
            return 1
    except:
        pass
    
    try:
        if re.match("^[A-Z2-7=]+$",text.decode()) is not None:
            return 2
    except:
        pass


    try:
        if re.match("^[A-Za-z0-9+/=]+$",text.decode()) is not None:
            return 3
    except:
        pass
    
    return 4


def autoDec(text):
    while True:
        if b"MRCTF{" in text:
            print("\n"+text.decode())
            break


        code = detect(text)
        text = baseDec(text,code)


with open("flag.txt",'rb') as f:
    flag = f.read()


autoDec(flag)
flag{Y0u_Are_4_p3rFect_dec0der}

[QCTF2018]X-man-A face

二维码缺两个定位点。我们将其补全。

KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I=

经过测试,是base32编码。

flag{Pretty_Sister_Who_Buys_Me_Lobster}

粽子的来历

曹操的私生子曹小明因为爸爸活着的时候得罪太多人,怕死后被抄家,所以把财富保存在一个谁也不知道的地方。曹小明比较喜欢屈原,于是把地点藏在他的诗中。三千年后,小明破译了这个密码,然而却因为担心世界因此掀起战争又亲手封印了这个财富并仿造当年曹小明设下四个可疑文件,找到小明喜欢的DBAPP标记,重现战国辉煌。(答案为正确值(不包括数字之间的空格)的小写32位md5值) 注意:得到的 flag 请包上 flag{} 提交

010打开发现可疑数据,被F包围着,全部修改成F后保存。

文档的行间距不同,MD5加密,设1.5倍为1,1倍为0,将每行的值连在一起,进行MD5解密

 flag{d473ee3def34bd022f8e5233036b3345}

Business Planning Group

下载附件是一个PNG图片,用010查看发现有附加数据。

另存为bpg文件,发现不能直接打开,这里需要一个工具。

bellard.org/bpg/

YnNpZGVzX2RlbGhpe0JQR19pNV9iM3R0M3JfN2g0bl9KUEd9Cg==

base64解码:

flag{BPG_i5_b3tt3r_7h4n_JPG}