当前位置: 首页 > news >正文

BUU MISC(看心情写)

[羊城杯 2020]signin

看了wp才知道是toycrypto。这个真的不知道。

根据提示,一表人才,二表倒立,我估计有用的信息就是二表倒立。

关键就在于这个表:

首先进行替换再说。

出来了LDVUUCMEXMLQSSFUSXKEOCCG

二表倒立,综合来看就是ACEG本来指向M,现在指向了Y,以此类推,就是从左到右从上到下翻了个顺序。

出来了GWHTTOYSAYGREENTEAISCOOL,除去羊城杯的flag头即可。

以下是完整脚本:
 

mydict = {'ACEG': 'M','ADEG': 'R','BCEG': 'K','BDEG': 'S','ACEH': 'A','ADEH': 'B','BCEH': 'L','BDEH': 'U','ACEI': 'D','ADEI': 'C','BCEI': 'N','BDEI': 'V','ACFG': 'H','ADFG': 'F','BCFG': 'O','BDFG': 'W','ACFH': 'T','ADFH': 'G','BCFH': 'P','BDFH': 'X','ACFI': 'E','ADFI': 'I','BCFI': 'Q','BDFI': 'Y'
}cipher = 'BCEHACEIBDEIBDEHBDEHADEIACEGACFIBDFHACEGBCEHBCFIBDEGBDEGADFGBDEHBDEGBDFHBCEGACFIBCFGADEIADEIADFH'
original_flag = ''
for i in range(0, len(cipher), 4):key = cipher[i:i+4]original_flag += mydict.get(key, '')
print('替换后:'+original_flag)
new=['M','R','K','S','A','B','L','U','D','C','N','V','H','F','O','W','T','G','P','X','E','I','Q','Y']
reversed_new=new[::-1]
true_new={new[i]: reversed_new[i] for i in range(len(new)) }
flag=''.join([true_new[char] for char in original_flag])
print('flag:'+flag)

顺便通过这个学了下字典和列表推导式,嘻嘻。

[NPUCTF2020]碰上彩虹,吃定彩虹!

附件首先给了一个hint.txt,里面是零宽隐写,先不着急看,先看看其他文件。

看了还是没有头绪,还是得看提示。

看了零宽说是:do u know NTFS?

所以猜测应该是哪里有NTFS数据流。果然发现一个

进去之后杂乱无章,看WP才知道你需要词频分析。

解出来是加密的意思。搜索得知实际上是一个加密软件。加密后的格式恰好是crypto。

需要先更换后缀

看来是需要密码了,恰好还有一个txt没有看。

进去全选才知道有隐藏信息。后面是摩斯密码,翻译得到:

这里了解到breakautokey.py,直接爆破即可。出来了结果:

解密之后还需要注意一点,这个文件也被做过手脚,需要删除一行多余字母。

他妈的藏在这里,不看WP根本都找不到,删除了再解密。

出来了一张图片。里面隐藏的有压缩包,压缩包真的被加密了。

我考虑的其实是爆破,所以先试试。其实没有出来,暴力破解得搞一小时多至少。

看WP才知道黄色的颜色不一样,用PS看RGB数据。这里黄色吸管不要吸偏,我吸偏了导致最后一个字母变成了e

color=['ffff70','ffff40','ffff73','ffff73','ffff57','ffff64']
flag=''
for i in color:char = chr(int(i[-2:],16))flag+=char
print(flag)

然后咱们解压文档。注意看大写字母提示ALPHUCK

看样子是类似于brainfuck。总算出来了。

只能说这个SB题目,唉。

[NewStarCTF 公开赛赛道]奇怪的二维码

二维码缺少很多信息,想办法进行补充。binwalk隐藏了个看似不相关的png,俩png无法进行组合。

图片上说阿兹特克,搜一下原来是阿兹特克码,补全一下就可以识别了。

这一题确实有意思

[DASCTF X GFCTF 2022十月挑战赛!]滴滴图

里面有一个压缩包,和图片,图片也隐藏有压缩包,二者均被加密

先怀疑是LSB隐写。发现并不是。

看WP

DASCTF X GFCTF 2022十月挑战赛 WriteUp_dasctfxcbctf无畏者先行-CSDN博客

还是不要小看010,用010看结尾有unicode编码,解码:this_is_paSS

这就是密码了。

修改宽高,将这个this_is_not_PASSWORD输进去试试。果然是密码,这个SB套路还无法影响到我。

分离左右声道,分别识别音频即可。除了乱码就是这个十六进制。转换就行了。

74 6F 5F 62 65 5F 63 74 66 65 72


文章转载自:

http://mvBNHXHg.fgLxh.cn
http://ITlRnPio.fgLxh.cn
http://fV8rHedC.fgLxh.cn
http://eK9Z4kvW.fgLxh.cn
http://1R9nCJEo.fgLxh.cn
http://LFBuWF75.fgLxh.cn
http://rZkHzTVU.fgLxh.cn
http://G0zxj0sw.fgLxh.cn
http://ZGnVfJ51.fgLxh.cn
http://AXoBnVr0.fgLxh.cn
http://jL7ExQl6.fgLxh.cn
http://U3aRpvtE.fgLxh.cn
http://B1bUnoWt.fgLxh.cn
http://iEbXfXGy.fgLxh.cn
http://WO1UQ5Ep.fgLxh.cn
http://IpIRrNTn.fgLxh.cn
http://HVUC7Tsn.fgLxh.cn
http://GG26vTDI.fgLxh.cn
http://hn1Tstmz.fgLxh.cn
http://dfo2dLGx.fgLxh.cn
http://GqROQzpX.fgLxh.cn
http://c6JgpyrW.fgLxh.cn
http://3lyqMgWo.fgLxh.cn
http://ZqQx6EAS.fgLxh.cn
http://7IWaTFO6.fgLxh.cn
http://R2H5lS4z.fgLxh.cn
http://fwcEcVzU.fgLxh.cn
http://uB54A0Ap.fgLxh.cn
http://o93nyGO5.fgLxh.cn
http://oAhxN6rp.fgLxh.cn
http://www.dtcms.com/a/374166.html

相关文章:

  • 第三方网站数据库测评:【源码级SQL注入与数据泄露风险全面测评】
  • 【Linux基础】parted命令详解:从入门到精通的磁盘分区管理完全指南
  • 实践《数字图像处理》之Canny边缘检测、霍夫变换与主动二值化处理在短线段清除应用中的实践
  • sim2real_动作迁移常用的方法和思路(比如bvh->robot)
  • 第六届机器学习与计算机应用国际学术会议
  • 正交匹配追踪(OMP)详解:压缩感知的基石算法
  • Github项目推荐:Made-With-ML 机器学习工程学习指南
  • 【Java实战㉞】从0到1:Spring Boot Web开发与接口设计实战
  • Python从入门到精通_01_python基础
  • 基于开源做的图片压缩工具
  • 联邦学习与大模型结合
  • SQL隐式链接显式连接
  • pd19虚拟机安装Win11系统
  • 【面试场景题】如何进行高并发系统的性能测试?
  • Keepalived配置好后,域名解析到哪里
  • 滑动窗口题目:长度最小的子数组
  • 如何Maven 构建问题排查与依赖管理
  • 嵌入式学习日记(42)ARM
  • 盖奇的遭遇__[心理学和脑科学神经科学](1)
  • CSS-基础认知(基础篇)
  • 淘宝商品数据爬虫 API 实战开发指南:合规化采集与高效数据处理
  • BBEH:大模型高阶推理能力的“超难”试金石
  • 训诂学与现代人工智能的融合——学术价值、技术潜力与未来展望
  • 【面试题】Transformer创新应用
  • KGDB(Kernel GNU Debugger)工具使用方法详解
  • 架构思维升维:用三层模型穿透技术表象,驾驭复杂系统——淘宝亿级并发架构演进启示录
  • Java设计模式之结构型—装饰器模式
  • Python编程基础(八) | 类
  • Ubuntu1804安装SonarQube
  • commons-lang3