签到

 flag{buu_ctf}

二维码

直接QR Reaearch(h5yx)

QR Reaearch相当好用,可以扫描出很多异形码或者错误码,结合微信扫码效果更好。

扫码

1-2

flag{secret is here}

金三胖

gif打开一看,速度就有问题,而且可以看到一闪而过的flag,使用ps或者stegsolve逐帧查看。

flag分为了两张,第51帧和79帧。

2-23-2

flag{he11ohongke}

N种方法解决

kali下用file命令分析

file KEY.exe                                  

4-2

是txt,直接修改后缀

打开查看一下,标准的base64图片头,还出现了+

5-1

复制到浏览器地址栏可以直接看到图片

注意这样转码的时候需要加上

data:image/jpg;base64,

6-1

保存得到的二维码,扫码

7-1

flag{dca57f966e4e4e31fd5b15417da63269}

大白

开具一张图,看起来有点扁,比例不太多,下半身像是被切掉了。

此时就要优先考虑是不是被修改了图片宽高度。

推荐使用工具001

方法二:

使用winhex、HxD工具等。先查看图片属性,查看分辨率。

8-1

把分辨率转换为十六进制,这里我们转换高度的,

把高度256换为十六进制,结果是100

把宽度679换为十六进制,结果是2a7

9-110-1

那我们就用工具打开dabai.png,查看1002a7的位置

因为是BCD码表示的所以是010002a7

11-1

我们这里之修改代表高度的0100,随便翻一倍,改为0200

注意这里要用十六进制的,翻倍不要当成十进制的乘法了

保存,看到完整图片

12

flag{He1l0_d4_ba1}

基础破解

题目中给出了信息,四位数加密。

基本上BUUCTF的题目如果没给出压缩包密码,那就都是四位数加密

使用工具Advanced Archive Password Recovery(pse7)

这个工具可以用来爆破zip和rar,还可选择其他的攻击方式,例如明文攻击。

具体使用方法可以自己查询。

13

得到密码为2563

解压得到flag.txt

里面是一串字符串,很容易发现是标准base64,识别常见base编码的方法和相关解码可以参见我的文章

在线解码得到flag

推荐使用解码网站**XSSEE**虽然偶尔会抽风,但是能解出很多其他网站无法解码的内容

得到flag

flag{70354300a5100ba78068805661b93a5c}

你竟然赶我走

打开是一张图片biubiu.jpg

使用HxD等工具打开图片

末尾发现flag

14

flag{stego_is_s0_bor1ing}

misc隐写思路和起手式是怎样的,希望做题的人能自己多思考一下

LSB

题目直接写出来了,LSB隐写

使用工具Stegsolve分析,这个工具是misc最常用工具,需要配置java环境,配置教程和资源在百度比较容易找到,这里不再提供。

查看各个色道,没有发现隐藏信息,

点击Analyse→Data Extract

选中LSB First

参数如下时发现隐藏信息,有一个明显的PNG头save bin提取出来保存为图片

15

是一张二维码,

16

扫码得到flag

17

flag{1sb_i4_s0_Ea4y}

ningen

一张很诡异的图

binwalk分析一下,有一个zip

18

使用foremost或者binwalk -e 命令都能分离

解压需要密码,使用前文提到的工具Advanced Archive Password Recovery或者Advanced ZIP Password Recovery和前面那个是一个公司的,但是这个工具只能爆破zip格式)爆破

4位数字8368

19

解压得到flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

rar

根据题目提示,是加密的rar,密码是四位纯数字

使用Advanced Archive Password Recovery爆破

20

密码8795

flag{1773c5da790bd3caff38e3decd180eb7}

qr

QR Reaearch扫码

21

flag{878865ce73370a4ce607d21ca01b5e59}

乌镇峰会种图

拖进HxD分析,图片末尾找到flag

22

flag{97314e7864a8f62627b26f3f998c37f1}

图片中的秘密

binwalk分析一下

发现比正常比赛遇到的图片多了TIFF image data
23

右键查看一下图片属性详细信息

24

flag{870c5a72806115cb5439345d8b014396}

wireshark

题目说管理员的密码就是答案

需要使用软件wireshark,流量分析都会使用这个软件

不只是网络流量,还有鼠标键盘等USB流量

打开软件,统计→会话→TCP

点击第一个**80端口(port 80)**的,follow stream(追踪流)

流2发现登录密码password

25

flag{ffb7567a1d4f4abdffdb54e022f8facd}

镜子里面的世界

图片隐写,stegsolve分析

色道没有隐写内容,Analyse→Data Extract

发现内容,参数如下

26

flag{st3g0_saurus_wr3cks}

小明的保险箱

binwalk分析,有一个rar

binwalk -e 分离出来

27

rar有密码,使用工具Advanced Archive Password Recovery爆破

密码7869.
28-1
解压得到flag

flag{75a3d68bf071ee188c418ea6cf0bb043}

假如给我三天光明

给了一个图片和一个压缩包,解压需要密码

图片下方有字符,根据题目暗示,应该联想到盲文

百度盲文对照表,一个个字对照出来

推荐使用盲文ASCII对照表

翻译出来结果是kmdonowg

打开得到music压缩包,内有一个音频,拖进AU或者audacity

听起来像是电报,联想到摩斯密码,

使用网站在线翻译,这里推荐一个超级牛逼的摩斯密码在线翻译,直接把包含摩斯密码的音频拖进去就可以输出转换出来的原文

神器

得到字符串

29

CTFWPEI08732?23DZ

交了不对,后来知道要提交小写,flag

flag{wpei08732?23dz}

FLAG

steglolve分析,Analyse→Data Extract

参数如下

30

有个PK头,应该是zip压缩包

save bin为zip

解压时提示压缩包已损坏,用WinRAR自带的修复功能修复一下
31

解压成功,得到文件1

file命令分析或者直接拖进HxD

32

是一个elf程序kali下尝试运行

得到flag,当然你拖进IDA也能出来

33

flag{dd0gf4c3tok3yb0ard4g41n~~~}

爱因斯坦

拖进HxD查看末尾有PK头

肯定有zip压缩包

foremost分离出一个压缩包

34

解压需要密码,用之前多次提到的Archive爆破失败,猜测伪加密。

使用伪加密神器ZipCenOp破解,也失败

再回来看图片属性,发现字符串this_is_not_password
35

猜测是解压密码,解密成功得到flag

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

wireshark打开

统计→会话,选择TCP

follow stream(追踪流)

直接发现flag

36

flag{385b87afc8671dee07550290d16a8071}

来首歌吧

拖进au

发现左右声道中左声道有问题
39

放大看一眼,就知道是摩斯密码

这里好像之前提到的神器网站解密不管用了

只能手解记录,使用在线网站

得到flag

#..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
flag{5BC925649CB0188F52E617D70929191C}

被嗅探的流量

wireshark打开

统计→会话,选择TCP

follow stream(追踪流)

流2发现线索,有一张名为flag.jpg的图片被传输了
37

本来想提取出来,后来直接在数据包最后发现flag...

38

flag{da73d88936010da1eeeb36e945ec4b97}

梅花香之苦寒来

这道题我觉得有点难

HxD分析,发现图片后面跟了很长一串十六进制的数

39-1

复制出来看看是什么

40

像是坐标。

把十六进制提取出来,在**notepad++保存为txt文本,然后用notepad++**的插件可以很方便的转换为ASCII

41

之后的我就不会了,看Harmonica_11师傅的wp说是要gnuplot绘图

先要把坐标修改为gnuplot可以识别的方式

用**notepad++**把( ) ,分别替换成无,无,空格

gnuplot

42

得到二维码

用工具QR Reaearch扫码

43

得到flag

flag{40fc0a979f759c8892f4dc045e28b820}

荷兰宽带泄露

使用工具RouterPassView查看

44

查找username

45

报上提交得到flag

flag{053700357621}

后门查杀

下载下来就被Windows查杀了...

直接用D盾扫描

多功能大马

46

找到密码

47

flag{6ac45fb83b3bc355c024f5034b947dd3}

另一个世界

HxD打开,后面有一串二进制

48

二进制转字符串

49

flag{koekj3s}

snake

实验吧老题,过气了有点无聊

foremost分离出一个压缩包

里面有cipherkey

打开key是base64

V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=

解码得到

What is Nicki Minaj's favorite song that refers to snakes?

Serpent加密算法

在线解密

flag{who_knew_serpent_cipher_existed}

九连环

伪加密,kali下直接解压

得到一张图和一个压缩包

stehide分析图片

steghide extract -sf good-已合并.jpg

没有密码

解出ko.txt是压缩包密码

50

解压压缩包

得到flag

flag{1RTo8w@&4nK@z*XL}

面具下的flag

一张jpg,binwalk分离出zip

伪加密解压出来是一个flag.vmdk

NTFS数据流加密

复制到kali下,使用7z解压

7z x flag.vmdk

一堆文件夹

打开key_part_one

里面有一个NUL,打开

51

brainfuck加密,使用在线网站解密

得到一半flag

flag{N7F5_AD5

key_part_two

里面的where_is_flag_part_two.txt:flag_part_two_is_here.txt打开

52

ook加密,还是用上面那个网站

_i5_funny!}
flag{N7F5_AD5_i5_funny!}

数据包中的线索

打开数据包,追踪流,

流7,明显是有一个图片的base64

53

base64转图片

54

flag{209acebf6324a09671abc31c869de72c}

Mysterious

逆向题
56

flag{123_Buff3r_0v3rf|0w}

webshell后门

D盾扫描

多功能大马

55

flag{ba8e6c6f35a53933b871480bb9a9545c}

神秘龙卷风

四位加密,软件爆破

解密出来是brainfuck

复制到在线网站解码

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

被劫持的神秘礼物

题目中说明,找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。

wireshark打开

分组四或者TCP流1

57

name=admina

pass=adminb

合在一起md5(adminaadminb)

58

flag{1d240aafe21a86afc11f38a45b541a49}

刷新过的图片

题目提示”刷新键有没有用“,刷新键是F5,搜索得到F5隐写

需要在Linux里使用工具

git clone https://github.com/matthewgao/F5-steganography

桌面上出现一个文件夹,把隐写的图片拖进去

java Extract ./Misc.jpg -e misc

密码是Misc

输出文件生成在F5文件夹

复制到HxD保存成zip

F5文件夹下生成了一个名为misczip压缩包

59

伪加密

Linux下直接解压得到flag,或者Windows下使用7z解压

flag{96efd0a2037d06f34199e921079778ee}

菜刀666

追踪流发现有压缩包

60

foremost分离得到zip

需要密码,爆破失败

继续追踪流查找信息

流7

发现一大串十六进制
61

复制到HxD看下是什么

看文件头是jpg图片

62

得到解压密码Th1s_1s_p4sswd_!!!

63

解压得到flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

sqltest

导出对象HTTP看一看

64

明显的sql注入语句

提取出来分析一下

save all(切记不要提取在桌面,不然你会知道什么是惨烈)

后面的判断不知道有没有师傅能补充下,web太弱了还不太懂

参考文章

flag{47edb8300ed5f9b28fc54b0d09ecdef7}

寂静之城

第一次做的时候读了很久的小说

是很好看,不过没什么x用

点赞

划重点

65

66

点进他的空间看看

67

那一串还以为是base64,解出来是乱码

根据信息要用社工库,找不到了,跳过,看前人wp

那串字符串是AES

参考

之后的不写了,没啥意义,非常的蛋疼

不过算是考点比较多的社工题了,有参考意义

flag{31010419920831481363542021127}

弱口令

这道题卡了我很久

名字叫弱口令,其实密码在压缩包注释里面,是不可见字符

68

sublime text

全选,查看方便一点(notepad++也可)

69

看起来像摩斯密码

解码得到压缩包密码HELL0FORUM
70

得到一张图片