BUUCTF-MISC(12)

150 阅读3分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第13天,点击查看活动详情

[MRCTF2020]你能看懂音符吗

下载附件,放进010EDITOR,发现RAR文件头错了,我们将其改回来。

52 61 72

打开doc,没有什么有用信息,我们选项显示隐藏信息,发现音符编码。

www.qqxiuzi.cn/bianma/wenb…

flag{thEse_n0tes_ArE_am@zing~}

[ACTF新生赛2020]NTFS数据流

下载附件,解压tmp文件夹中的flag.rar,提示NTFS数据流,NtfsStreamsEditor发现flag.txt

导出发现flag

flag{AAAds_nntfs_ffunn?}

喵喵喵

附件是个PNG图片,stegslove打开,发现RGB0通道存在异常,LSB隐写发现png

我们将其保存出来。发现无法正常显示,放入010EDITOR发现文件头错了,我们将其多余的部分删除再保存为png.

得到半张二维码,用010 Editor打开出现CRC不匹配,明显修改了宽高 。

修改正确后得到二维码。

扫描后得到网址

https://pan.baidu.com/s/1pLT2J4f

下载flag.rar,但里面的txt并没有啥内容。怀疑藏东西了。

猜测有NTFS文件流隐写,将txt解压到文件夹内,利用NtfsStreamsEditor来查看一下。

导出flag.pyc.进行一下反编译。

https://tool.lu/pyc/

得到代码

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64


def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]


ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

应该是需要我们写脚本解密。

# 密文
ciphertext = [
 '96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']


# 1.先对密文进行倒序
ciphertext = ciphertext[::-1]


for i in range(len(ciphertext)):
    # 2.如果i能被二整除就给十进制数 - 10,否则 + 10.(和加密的关系反过来)
    if i % 2 == 0:
        s = int(ciphertext[i]) - 10
    else:
        s = int(ciphertext[i]) + 10


   	# 3.异或然后再转换为ascii就得出明文
    plantext.append(chr(int(i ^ s)))


# 4.打印flag
print("".join(plantext))

运行得到flag

flag{Y@e_Cl3veR_C1Ever!}

间谍启示录

在城际公路的小道上,罪犯G正在被警方追赶。警官X眼看他正要逃脱,于是不得已开枪击中了罪犯G。罪犯G情急之下将一个物体抛到了前方湍急的河流中,便头一歪突然倒地。警官X接近一看,目标服毒身亡。数分钟后,警方找到了罪犯遗失物体,是一个U盘,可惜警方只来得及复制镜像,U盘便报废了。警方现在拜托你在这个镜像中找到罪犯似乎想隐藏的秘密。 注意:得到的 flag 请包上 flag{} 提交

下载附件解压,发现是个镜像文件,先用binwalk分离,得到一些文件。在文件夹查看的显示中可以看到有一个隐藏的项目,勾选以后解压文件,运行flag.exe。得到机密文件.txt.

flag{379:7b758:g7dfe7f19:9464f:4g9231}