BUUCTF-MISC(13)

374 阅读2分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第23天,点击查看活动详情

[GKCTF 2021]签到

下载附件是一个流量包,主要是TCP和http数据流,根据以往的做题经验我们跟踪一下TCP流。

发现一串16进制字符串,转成ASCII再base64解码。发现是倒序的base编码,我们找个脚本改回来或者用kali的命令进行倒序。

1.脚本(每行倒序)

a='wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'
b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'
c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjMyI'
d='6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0SL'
e='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6EDM'
f='z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0SL'
g='sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyACM'
h='DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM2Y'
i='==QIhM0QDN0Q'
print(a[::-1])
print(b[::-1])
print(c[::-1])
print(d[::-1])
print(e[::-1])
print(f[::-1])
print(g[::-1])
print(h[::-1])
print(i[::-1])

2.或者用kali的命令(新技能get)

rev tmpshell.php > tmpshell.txt
cat tmpshell.txt | base64 -d > result.txt

解开后去重就是正确的flag

 flag{Welc0me_GkC4F_m1siCCCCCC!}

[CFI-CTF 2018]webLogon capture

下载下来也是一个流量包。我们跟踪TCP流。

发现了可疑传输账号密码的流量,直接解码得到flag.

'%20%43%46%49%7b%31%6e%73%33%63%75%72%33%5f%6c%30%67%30%6e%7d%20'
flag{1ns3cur3_l0g0n}

[GKCTF 2021]excel 骚操作

下载附件是一个表格,基本是一个空白的excel,怀疑是有隐藏的内容。

设置单元格格式为常规,可以显示出很多数字,使用CTRL+F替换有数字的单元格为黑色。

修改宽高,得到一个二维码。经过查找发现是汉信码。用APP扫一下就出flag了。

flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}

[UTCTF2020]zero

下载附件得到一串字符,因为题目叫zero,怀疑有零宽度字符隐写,使用vim打开,发现很多零宽度字符。

使用网站直接解密:

330k.github.io/misc_tools/…

flag{whyNOT@sc11_4927aajbqk14}

greatescape

又是流量包,下载我们查看。

查看TCP流,发现ssc.key,看来是需要我们解密。

CP19流,发现“BEGIN PRIVATE KEY”开头。一个私钥文件,将TCP19流另存为ssc.key文件

Protocols->TLS->edit->Key File->输入ssc.key

可以看到http可以看了,于是我们搜索flag

http contains FLAG 

得到

flag{OkThatWasWay2Easy}