0%

buuctf-misc练习(5)

被劫持的神秘礼物

流量包文件,搜索http,发现POST提交
在这里插入图片描述
右键追踪HTTP流,因为题目提示要把用户名密码连在一起
在这里插入图片描述
拼接用户名密码得到adminaadminb
md5处理:
1d240aafe21a86afc11f38a45b541a49

flag是:flag{1d240aafe21a86afc11f38a45b541a49}

刷新过的图片

开局一张图片,根据题目提示判断为F5隐写、

F5-steganography在kali下的安装方法

1
git clone https://github.com/matthewgao/F5-steganography

使用
在这里插入图片描述
在文件夹下面找到output文件
在这里插入图片描述
是个zip压缩文件
将文件拖出虚拟机,改txt后缀为zip,然后发现是个伪加密,使用工具解决
在这里插入图片描述
解压缩即可得到flag
flag是:flag{96efd0a2037d06f34199e921079778ee}

snake

binwalk一下,得到一个压缩包和两个文件了,压缩包解压之后也是这两个文件:key和cipher文件,将key放入winhex中
在这里插入图片描述
base64
在这里插入图片描述
在这里插入图片描述
What is Nicki Minaj’s favorite song that refers to snakes?
百度Nicki Minaj
在这里插入图片描述
key知道了,还需要知道加密算法
蛇在英语中还有一个翻译:Serpent。Serpent是一个加密算法
可以使用这个网站http://serpent.online-domain-tools.com/
在这里插入图片描述
flag是:flag{who_knew_serpent_cipher_existed}

梅花香之苦寒来

winhex打开发现图片文件尾部有大量16进制数据
在这里插入图片描述
将后面的16进制数导出,使用脚本转换可以得到其ASCII码形式

1
2
3
4
5
6
7
8
with open('hex.txt', 'r') as h:
h = h.read()
with open('./ascii.txt', 'a') as a:
for i in range(0, len(h), 2):
tmp = '0x'+h[i]+h[i+1]
tmp = int(tmp, base=16)
if chr(tmp) != '(' and chr(tmp) != ')':
a.write(chr(tmp))

得到这样一个全是坐标的文件
在这里插入图片描述
脚本画图

1
2
3
4
5
import matplotlib.pyplot as plt
import numpy as np
x, y = np.loadtxt('./ascii.txt', delimiter=',', unpack=True)
plt.plot(x, y, '.')
plt.show()

在这里插入图片描述
在这里插入图片描述
flag是:flag{40fc0a979f759c8892f4dc045e28b820}