因为BUU的题目时常变动,我又是🕊的性格,所以单开一篇来写比赛真题。目前复现题目还是以BUU-MISC分区收录的为主。如果是赛后我就写了wp的我会附上链接。

目前来说CTF纯靠兴趣支撑了,预计接下来一年会忙着考研。

[SWPU2019]神奇的二维码

套娃题

直接扫码得到的是假flag

1

binwalk分析到有RAR内容,先尝试使用foremost分离,没有得到内容。然后使用binwalk -e命令即可分离成功

2

得到内容如下

3

flag.jpg看看flag在不在里面^_^.rar这两个文件都是716A.rar这个压缩包内的(使用binwalk -e分离的内容会把压缩包内文件也分离出来,不过有密码的压缩包不行)

encode.txt内容,base64解密得到

asdfghjkl1234567890

使用这个密码可以解密看看flag在不在里面^_^.rar这个压缩包,得到的表情包毫无意义

打开flag.doc,反复base64解密,得到password

comEON_YOuAreSOSoS0great

使用该密码解密18394.rar,得到good.mp3,一听就是摩斯密码

解密如下(参考在线解码网站或者自己手动解码)

4

flag{morseisveryveryeasy} 

[RoarCTF2019]黄金6年

视频隐写

参考链接

[SUCTF 2019]Game

披着web皮的MISC

原题是网页上分析的,但BUU直接给出了源码和js中的图片,建议参考原题思路

原题思路参考

源码index.html内得到假flag

  <?php echo "here is your flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===" ?>

base32解密

suctf{hAHaha_Fak3_F1ag}

js中得到的图片lsb分析

5

U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==

一看就是DES,密码估计是上面的假flag

尝试后发现是3DES

6

flag{U_F0und_1t}

[SWPU2019]我有一只马里奥

运行后当前文件夹下出现1.txt

内容为

ntfs      
flag.txt

可以猜到ntfs隐写

Windows下cmd内使用dir /r命令查看,发现1.txt的寄生文件flag.txt

7

cmd中输入notepad命令直接查看

notepad 1.txt:flag.txt

得到flag

8

flag{ddg_is_cute}

参考文献:

https://www.freebuf.com/articles/terminal/195721.html

[安洵杯 2019]吹着贝斯扫二维码

一堆无后缀文件+一个压缩包,压缩包有注释,尝试下base64,无收获

GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY

file命令分析无后缀文件,确认为jpg

9

拼的我吐血,强迫症看到对不齐真的太难受了

10

扫码得到信息

11

BASE Family Bucket ??? 
85->64->85->13->16->32

猜测是依次base85、base64、base85、base13、base16、base32

解不出来,有点坑...

那就是加密顺序,所以我们把顺序反过来

base32、base16、rot13、base85、base64、base85(但是是没有base13的,跟13有关的就只有rot13。所以这里是rot13)

这里还有坑,rot13转码的时候要保留大小写,不然base85会转不出来

base32_decode

3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

base16_decode

:q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

rot13_decode(推荐解码网站

:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

base85_decode

PCtvdWU4VFJnQUByYy4mK1lraTA=

base64_decode

<+oue8TRgA@rc.&+Yki0

base85_decode

ThisIsSecret!233

解压压缩包得到flag

flag{Qr_Is_MeAn1nGfuL}

[SWPU2019]伟大的侦探

txt提示是编码问题,跟EIS的某道题很像,都是EBCDIC编码

12

wllm_is_the_best_team].

这里使用HxD直接转换出来最后一位是].,据说比赛的时候加了提示,需要换成!

确保万一可以使用dd命令进行转换

13

wllm_is_the_best_team!

转换后得到的是压缩包密码

解开后得到的是跳舞的小人,见于《福尔摩斯》,网上可以查到解密表

解密得flag

flag{iloveholmesandwllm}

[SWPU2019]Network

TTL隐写,首次接触,长见识了

两百多万行数据,但是只出现了127、191、63、255四个数字

转换为二进制

63 👉00111111
127👉01111111
191👉10111111
255👉11111111

可以看出后六位全是1,也就是说只有前两位能藏数据,即一组TTL值可以隐藏一个字节

使用大佬的脚本(大佬的wp链接)

fp = open('ttl.txt','r')
a = fp.readlines()
p = []
for i in a:
    p.append(int(i[4:]))
s = ''
for i in p:
    if i == 63:
        a = '00'
    elif i == 127:
        a = '01'
    elif i == 191:
        a = '10'
    elif i == 255:
        a = '11'
    s += a
# print(s)

import binascii
flag = ''
for i in range(0,len(s),8):
    flag += chr(int(s[i:i+8],2))
flag = binascii.unhexlify(flag)
wp = open('res.jpg','wb')
wp.write(flag)
wp.close()
#00111111 63
#01111111 127
#10111111 191
#11111111 255

转换后根据文件头可知,得到的是一个zip文件

伪加密解开得到flag.txt,解密base64得到flag

flag{189ff9e5b743ae95f940a6ccc6dbd9ab}

[SWPU2019]你有没有好好看网课?

解压得到两个压缩包

flag2.zip可以爆破

14

解压后得到一个doc和一个视频

提醒我们成为列文虎克,那么就是视频隐写了

15

猜测提示的数字是时间,用专业软件(PR)查看一下

这玩意真的有点蛋疼

16

17

#一眼以为是摩斯密码,其实是敲击码
..... ../... ./... ./... ../
#base64
dXBfdXBfdXA=

敲击码表

18

解出来解压密码为

wllmup_up_up

解压后得到的图片,二进制查看末尾找到flag

19

flag{A2e_Y0u_Ok?}

[GUET-CTF2019]虚假的压缩包

伪加密,解开虚假的压缩包.zip得到一个txt

20

解一个RSA

有点坑,压缩包密码是

答案是5

接下来就是修改图片宽高,得到异或的线索,之后参看大佬wp吧,不想重复造轮子了

GUETCTF - wp
RE re-150 upx脱壳后,程序逻辑十分清晰,但出题人少了一位校验,所以造成题目多解,官网爆破 直接写脚本 flag{e165421110ba03099a1c03933...

[RCTF2019]draw

logo语言,很久没见,大概是初中学的,记忆中可以拿来画画logo
cs pu lt 90 fd 500 rt 90 pd fd 100 rt 90 repeat 18[fd 5 rt 10] lt 135 fd 50 lt 135 pu bk 100 pd setcolor pick [ red orange yellow green blue violet ] repeat 18[fd 5 rt 10] rt 90 fd 60 rt 90 bk 30 rt 90 fd 60 pu lt 90 fd 100 pd rt 90 fd 50 bk 50 setcolor pick [ red orange yellow green blue violet ] lt 90 fd 50 rt 90 fd 50 pu fd 50 pd fd 25 bk 50 fd 25 rt 90 fd 50 pu setcolor pick [ red orange yellow green blue violet ] fd 100 rt 90 fd 30 rt 45 pd fd 50 bk 50 rt 90 fd 50 bk 100 fd 50 rt 45 pu fd 50 lt 90 pd fd 50 bk 50 rt 90 setcolor pick [ red orange yellow green blue violet ] fd 50 pu lt 90 fd 100 pd fd 50 rt 90 fd 25 bk 25 lt 90 bk 25 rt 90 fd 25 setcolor pick [ red orange yellow green blue violet ] pu fd 25 lt 90 bk 30 pd rt 90 fd 25 pu fd 25 lt 90 pd fd 50 bk 25 rt 90 fd 25 lt 90 fd 25 bk 50 pu bk 100 lt 90 setcolor pick [ red orange yellow green blue violet ] fd 100 pd rt 90 arc 360 20 pu rt 90 fd 50 pd arc 360 15 pu fd 15 setcolor pick [ red orange yellow green blue violet ] lt 90 pd bk 50 lt 90 fd 25 pu home bk 100 lt 90 fd 100 pd arc 360 20 pu home

下载logo软件自己画就好了

flag{RCTF_Hey_Logo}

[HDCTF2019]你能发现什么蛛丝马迹吗

这道题很迷,先参看下这个链接
第一届HDCTF Write up | 码农网
有幸参与海南大学组织举办的第一届HDCTF,听说难度中等偏易,刚刚入手CTF的我认为这是一次很好的练习以及学习机会。便兴冲冲的参与啦!首先,自认为misc是最容易的(相对web、rev、pwn来说,也不把今年的国赛MISC考虑在内。。。)便先拿MISC开刀(签到题就不说了23333)

注意作者提取了dumpit的进程,提取命令还是提取的PPID(我一般都是提取的PID,我没太分清楚这是什么情况)

这里找到问题所在了,是原作者没有理解wp的意思,以为提取的是dump it的进程,实则提取是另一个程序,因为那个程序的PID跟dump it的PPID正好相同。

然后提取出来的进程他使用foremost分离后得到一张二维码一张key,好像没什么问题。

但是我按着正常流程在镜像的桌面上找到了一个文件flag.png

21

和dumpit进程中提取出的图校验CRC32不同,但是解码出来的内容相同,都是

jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=

奇怪的是我只搜索到这一张图片,如果按我的方法就找不到key那张图片???

22

有key和字符串之后解AES即可得到flag,key图中iv是偏移量

flag{F0uNd_s0m3th1ng_1n_M3mory}

[RCTF2019]disk

Gr3yW0lf RCTF2019 Writeup - 安全客,安全资讯平台
本文为RCTF2019部分题目Writeup。

[RCTF2019]Printer

Gr3yW0lf RCTF2019 Writeup - 安全客,安全资讯平台
本文为RCTF2019部分题目Writeup。

[ByteCTF2019]jigsaw

Byte CTF 字节跳动2019 misc(部分)
区块链的和unity的难以动手。这周三场比赛让我认识到,在新型MISC方向上,我还有很长的路要走

[SCTF2019]Maze

当时的脚本已经遗失,做了很久这道题,找大佬写的js跑,直接爆破flag的心都有了,不像是CTF题。。。
flag{4056}

[RoarCTF2019]forensic

嘶吼RoarCTF-2019-MISC(部分)
难度适中的比赛,题目比较好,涉及了一些经典但是不常见的考点

[RoarCTF2019]Davinci_Cipher

参考大佬,很好的题,待补充
[原创]RoarCTF MISC Davinci_Cipher题解-『Pwn』-看雪安全论坛
[原创]RoarCTF MISC Davinci_Cipher题解