菜鸡的buu练习

buu misc 持续更新

[BJDCTF 2nd]圣火昭昭-y1ng

备注中新佛曰加密http://hi.pcmoe.net/buddha.html,去掉com,为gemlove

根据提示全靠猜,用呕outguess提取,gemlove为密码

outguess -r sheng_huo_zhao_zhao.jpg -t 1.txt -k gemlove

[BJDCTF 2nd]TARGZ-y1ng

tar.gz 压缩包文件

unzip解压,密码是文件名,套娃

import zipfile,os
def unzip(zipname):
    while True:
        passwd = zipname.split(\'.\')[0]
        zf = zipfile.ZipFile(zipname,\'r\')
        zf.extractall(pwd=passwd.encode())
        os.remove(zipname)
        zipname = zf.namelist()[0]
        zf.close()
unzip("DEa6KGBO4.tar.gz")

[RoarCTF2019]黄金6年

mp4文件

视频有四处二维码,扫码组合得key:iwantplayctf,HxD末尾有一串base64,解码是rar开头,转为16进制,改为压缩包

john-in-the-middle

john-in-the-middle.pcap

导出对象logo.png,stegsolve查看,左下角有flag

[HBNIS2018]excel破解

excel文件

excel打不开要密码,HxD中搜索ctf,找到flag

[WUSTCTF2020]alison_likes_jojo

zip文件->boki.jpg,jljy.jpg

boki.jpg分离出一个加密压缩包,爆破解密888866,得到一个txt,里面是base64,WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09,解密3次得到killerqueen,

outguess -r jljy.jpg -t 1.txt -k killerqueen,得到flag

ARCHPR爆破失败,用Ziperello

版权声明:本文为thestar原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/thestar/p/13394687.html