BUUCTF:[UTCTF2020]basic-forensics & [MRCTF2020]Hello_ misc & [WUSTCTF2020]spaceclub

[UTCTF2020]basic-forensics

在这里插入图片描述
修改后缀为txt直接查到flag。。。。
在这里插入图片描述
flag:

flag{fil3_ext3nsi0ns_4r3nt_r34l}

[MRCTF2020]Hello_ misc

在这里插入图片描述
利用binwalk直接梭出来图片中的信息。
在这里插入图片描述
stegsolve对该图片发现存在隐写,得到一张图片,上面有压缩包的密码。
在这里插入图片描述
在这里插入图片描述
然后压缩包密码!@#$%67*()-+解开binwalk分离出来的加密的zip发现txt存在127,63,255,191在这里插入图片描述

a='{:08b}'.format(63)
b='{:08b}'.format(127)
c='{:08b}'.format(191)
d='{:08b}'.format(255)
#00111111
#01111111
#10111111
#11111111

很明显在这里,每个数的二进制数只有前两位不同,因此可以将其全部转换后,进行打印
得到压缩包密码

with  open('out.txt','r') as file:
    str=''
    for i in file.readlines():
        d='{:08b}'.format(int(i))
        str+=d[0:2]
for j in range(0,len(str),8):
    b=str[j:j+8]
    print(chr(int(b,2)),end="")

在这里插入图片描述

rar-passwd:0ac1fe6b77be5dbe

发现里面存在一个word文件,修改后缀名为doc,打开发现存在base64字符串(需要手动改为红色

在这里插入图片描述
把doc的内容存入txt,然后进行读取解码

import base64

with open('1.txt','r') as file:
    for i in file.readlines():
        d=str(base64.b64decode(i),'utf-8')
        #print(d)
        print(d.replace('1',' '))

在这里插入图片描述
flag:

flag{He1Lo_mi5c~}

[WUSTCTF2020]spaceclub

在这里插入图片描述
打开发现长短不一的空格,盲猜长的为0短的为1表示二进制。直接用记事本替换。

011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101

然后用tokeii👴网站直接梭
https://ctf.mzy0.com/
在这里插入图片描述
flag:

flag{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值