buu_misc wp
菜鸡的buu练习
buu misc 持续更新
[BJDCTF 2nd]圣火昭昭-y1ng
备注中新佛曰加密http://hi.pcmoe.net/buddha.html,去掉com,为gemlove
根据提示全靠猜,用呕outguess提取,gemlove为密码
outguess -r sheng_huo_zhao_zhao.jpg -t 1.txt -k gemlove
[BJDCTF 2nd]TARGZ-y1ng
tar.gz 压缩包文件
unzip解压,密码是文件名,套娃
import zipfile,os
def unzip(zipname):
while True:
passwd = zipname.split(\'.\')[0]
zf = zipfile.ZipFile(zipname,\'r\')
zf.extractall(pwd=passwd.encode())
os.remove(zipname)
zipname = zf.namelist()[0]
zf.close()
unzip("DEa6KGBO4.tar.gz")
[RoarCTF2019]黄金6年
mp4文件
视频有四处二维码,扫码组合得key:iwantplayctf,HxD末尾有一串base64,解码是rar开头,转为16进制,改为压缩包
john-in-the-middle
john-in-the-middle.pcap
导出对象logo.png,stegsolve查看,左下角有flag
[HBNIS2018]excel破解
excel文件
excel打不开要密码,HxD中搜索ctf,找到flag
[WUSTCTF2020]alison_likes_jojo
zip文件->boki.jpg,jljy.jpg
boki.jpg分离出一个加密压缩包,爆破解密888866,得到一个txt,里面是base64,WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09
,解密3次得到killerqueen
,
outguess -r jljy.jpg -t 1.txt -k killerqueen
,得到flag
ARCHPR爆破失败,用Ziperello