小明玩电车游戏怎么玩的

1、binwalk分离,word文档n多次base64,comEON_YOuAreSOSoS0great用密码解出加密的压缩包,摩斯音频音频摩斯解密就好。 1、ntfs工具一扫就出来了。 1、用010编辑器打开,编码方式挨个试 2、 跳舞的小人。 1、flag3.zip用ziperello爆出密码183792 2、doc文件的数字提示就是帧数, ..... https://www.cnblogs.com/wrnan/... https://www.cnblogs.com/wrnan/p/... https://www.cnblogs.com/wrnan/p/... https://www.cnblogs.com/wrnan/,敲击码,得到wllm dXBfdXBfdXA=,base64解得up_up_up,2个组合能解开flag2.zip 3、用HxD打开jpg,搜索关键字swpu。 1、分析镜像:volatility -f memory.img imageinfo 查看进程:volatility -f memory.img --profile=Win2003SP1x86 pslist 查看之前运行过的进程: volatility -f memory.img --profile=Win2003SP1x86 userassist 提取进程:volatility -f memory.img --profile=Win2003SP1x86 memdump -p 1992 --dump-dir=https://www.cnblogs.com/wrnan/p/ foremost分离1992.dmp 扫QR code得到: 加上给了key和vi(偏移量),aes decode,模式(ECB)。 选为波形dB(W),用au看到的地址码为: 1、zip伪加密 2、title和图片都提示佛,与佛论禅。 1、图片藏了一个加密压缩包 2、压缩包是用弱口令加密的 3、 词频统计。 1、base64隐写 类似题:攻防世界base64stego 1、分析镜像:volatility -f mem.raw imageinfo 2、查看进程:volatility -f mem.raw pslist --profile=Win7SP1x86_23418 观察到的可疑进程: TrueCrypt.exe 磁盘加密工具 notepad.exe 自带记事本 mspaint.exe 自带画图工具 iexplore.exe IE浏览器 DumpIt.exe 内存镜像提取工具 提取进程试试: 得到3524.dmp,foremost分离,zip给加密了 既然用了画图工具,那就提取内存的图片: 发现有张无标题.png 无标题.png是windows画图工具默认的文件名,提取无标题.png: 1YxfCQ6goYBD6Q。 1、用HxD打开,在结尾处发现base64,发现是RAR,(ps:转为hex的时候,要把02的空格改为00,不知道哪里出问题了-.-),save后rar却加密了,用pr打开mp4,准备逐帧查看,02:14,04:27,08:05,10:02处发现QR code iwantplayctf。 1、foremost命令分离出压缩包,加密。 2、用wireshark打开pcap,导出http对象 3、下载mimikatz(win下一定先关了杀软或者信任它) 把放到mimikatz.exe目录下,打开mimikatz.exe执行下列命令。 sekurlsa::minidump lsass.dmp sekurlsa::logonpasswords full 得到密码解压。 1、foremost分离png,得到2张一样的图片,blind watermark 2、加密压缩包注释里提示:FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,7位数字+NNULLULL进行mask attack 3、对11.txt用脚本进行词频统计,hint.txt讲取前16位:etaonrhisdluygw 结合decode.txt,得到:QW8obWdlWT9pMkF-sd5REtRQSQWjVfXiE/WSFTajBtcw=,解完是这样的啊,但... 1、foremost得到一个文本 2、 aaencode decode,https://www.qtool.net/decode 1、QR code2个角用win自带的3D画图工具补全 2、base32 decode 1、补全gif文件头GIF89A(47 49 46 38 39 61) 2、base64 decode 1、同样是补全gif头 1、用HxD打开后,发现是png,假的QR code,结果flag在HxD最后 1、foremost分离xls,扒拉了几下文件,在某个文件中有flag.txt 1、foremost分离jpg,doc里放了QR code 1、加密压缩包的文件名也太直接了 unzip后张jpg图片 1、ook deocde 1、HxD打开,搜索keyword:ctf 1、这个png在windows下可以打开,但在linux下打不开,猜测图片宽高被改了 crc32校验用了之前能用的脚本运行不出结果 然后先试改宽,图片变了 改高图片基本不变,就不断改高的值 1、题目名称,哈哈哈,keyboard cipher 1、题目名称很明显,caesar decode 1、Morse decode,不知道最后一个b为什么不用 1、一大串的16进制,先2个一组分开,脚本: 2、再用脚本转ascii,一堆乱码,然后ascii的范围在0~127,这些16进制全都超过了127 都减去128(0x80),转ascii,小脚本: 1、打开文件是Unity3D mine sweeping game,纯玩肯定是不行 用DnSpy去反编译exe,将Mine Sweeping_DataManagedAssembly-CSharp.dll拖入工具,找每次点击鼠标的函数 将游戏over的条件改为false,踩雷的话游戏都会继续,编译->保存 填到最后几个格子的时候,出现QR code 1、全是tcp protocol,流0发现信息 2、流1有PK,save 1、都有DNS、TCP、TLS、ICMP流 在ICMP流有html,过滤ICMP base64 decode 1、拖入au,放大wave forms后,短波为0,长波为0,整理后: 0 0111010010101010011000100 0111010010101010011000100 中间 地址位的20个bit:01110100101010100110 参考链接:https://www.freebuf.com/articles/wireless/191534.html 1、在html中看到: base32 decode,得 fake flag:suctf{hAHaha_Fak3_F1ag} 2、png拉到stegsolve,发现 base64解完是乱码,TripleDES decode(fake flag as key) 1、找了logo编译器,着实玩不来 https://www.calormen.com/jslogo/,害,在线运行一哈 1、jpg,在属性发现备注,foremost分离出加密的zip 2、 词频分析即可。(这题比赛的时候好像每个人拿的文件不一样,emm,运行出来的提交不上 1、jpg属性备注发现加密的社会主义核心价值观 题目的hint:outguess加密隐写 1、题目hint了NTFS流隐写,也打开下zip,500个txt 1、base64隐写 emmm,还没停?几秒后停止试试 1、文件->导出http对象,发现secret.zip,伪加密 swp放到linux是一个隐藏文件(ls -a,swp文件确实存在),linux下非正常退出vi编辑文本后会自动生成.swp文件 使用vim -r 文件名 恢复flag文件 pwd.txt aaencode解密得到: hh.jpg 在属性->主题发现一个密钥 O_O 再看题目:剑龙(Stegosaurus),stegosaurus隐写 补充:hh.jpg是steghide隐写,(key为之前的aaencode解密) 得到: des解密,得到: 1、设置显示隐藏文字+doc属性,base64-decode,解出一堆字母 2、词频分析,用脚本。 题目描述: 1、zip伪加密、word隐写、明文攻击 png图片,用stegsolve工具或zsteg都可 1、盲水印 1、在字母I左上角有黑白相间块,黑为1,白为0 得到: bin转hex,再转ascii。 1、根据mpeg文件头:000001BA,提取出bin文件中的mpeg 2、利用file disk.bin查看文件类型 disk.bin是一个ext2的文件系统 挂载disk.bin文件系统 报错如下: 就是文件系统中的超级块被损坏, 提取文件系统中的8193块的备份超级块(超级块占用1K的空间) if=infile of=outfile bs=bytes:同时设置读入/输出的块大小为bytes个字节 skip= blocks :从输入文件开头跳过blocks个块后再开始复制 count:只拷贝输入的blocks块。) 将备份超级块放入损坏的超级块: conv=notrunc:不截短输出文件 seek=blocks:从输出文件开头跳过blocks个块后再开始复制。 利用binwalk命令分离disk.bin。 1、 (这个在py3可以) 2、找来网上的脚本运行: http://www.practicalcryptography.com/cryptanalysis/text-characterisation/quadgrams/ http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-autokey-cipher/ 解题参考链接:https://ctf-wiki.github.io/ctf-wiki/crypto/classical/polyalphabetic-zh/#_13 题目描述: 1、base64解码,得到: 2、栅栏密码加密(http://www.atoolbox.net/Tool.php?Id=777) 3、凯撒解密。 1、挂载img镜像文件 2、打开mnt是几张jpg和gif的猫图,然而没东西了。 3、这个是ext4文件系统,在linux下,使用extundelete命令恢复被删除的目录或文件: 最后卸载挂载的文件 1、用Audacity打开wav,看频谱图。 题目描述: 1、 看了wp知道是,然后题目也有hint。 用在线工具:https://330k.github.io/misc_tools/unicode_steganography.html 参考wp: https://www.tdpain.net/progpilot/nc2020/zero/ https://razvioverflow.github.io/ctfwriteups/UTCTF2020/ 1、jpeg打不开,用HxD搜索关键字flag。 或者用strings或cat命令都可。 BUUCTF Misc (三)
  • 声明:本文由0513游戏先锋网独家原创,未经允许,严禁转载!如有侵权请邮箱联系352082832@qq.com