2022年1月

22.1.30

0x01 buu misc 假如给我三天光明

  1. 盲文对照 KMDONOWG,小写。
  2. 吐了
  3. ..-. .-- .--. . . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
  4. FWPEEI08732?23DZ
  5. flag{FWPEEI08732?23DZ}

0x02 buu misc 另外一个世界

  1. jpg应该无隐写?
  2. 最后有

    01101011011011110110010101101011011010100011001101110011
  3. str1="01101011011011110110010101101011011010100011001101110011"
    
    for i in range(0,len(str1),8):
    
      print(chr(int(str1[i:i+8],2)),end="")
      
  4. flag{koekj3s}

    0x03 buu crypto 凯撒?替换?呵呵!


没有什么思路,但是发现了个网站!

https://www.quipqiup.com/

直接解出来了!

`flag{flagsubstitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}`



提交`flag{substitutioncipherdecryptionisalwayseasyjustlikeapieceofcake}`

22.1.29

0x01 buu misc FLAG

  1. 怀疑隐写。
  2. zsteg -a 42011487927629132.png
    b1,rgb,lsb,xy       .. file: Zip archive data, at least v2.0 to extract
    
  3. 解压出来直接linux运行hctf{dd0gf4c3tok3yb0ard4g41n~~~}

    0x02 buu misc 镜子里的世界

  4. 怀疑隐写
  5. ┌──(root?kali)-[/home/kali/Desktop/ouo]
    └─# zsteg -a steg.png 
    
    b1,rgb,lsb,xy       .. text: "Hey I think we can write safely in this file without anyone seeing it. Anyway, the secret key is: st3g0_saurus_wr3cks"
  6. flag{st3g0_saurus_wr3cks}

0x03 buu misc easycap

  1. 追踪流FLAG:385b87afc8671dee07550290d16a8071

22.1.26

由于比赛方限制,这种文章要延迟几天发表啦。

谢谢!滑稽!

0x00 小细节

  1. data:image/jpeg;base64,balbalba 可以显示图片(chrome )
  2. kali安装zsteg

    apt-get install dradis
    update --system
    sudo gem install rake
    sudo gem install zsteg
    

0x01 hgame ioT 饭卡的uno

  1. 直接ida64找,能找到一个flag
  2. hgame{F1rst_5tep_0F_IOT}

0x02 hgame misc 好康的流量

  1. base64转图片。
  2. 拖到stegsolve显示了个错误。
  3. 好像我自己转码问题
  4. green通道hgame{ez_1mg_
  5. kali zsteg -a可以暴力枚举!真的好东西!
  6. hgame{ez_1mg_Steg4n0graphy}

0x03 hgame misc

  1. 483279
  2. &-`;qpCKliw2yTR\
  3. 明文攻击 readme.txt文件用store压缩得到的CRC32相同!
  4. 来源:https://www.freebuf.com/articles/network/255145.html
    bkcrack:https://github.com/kimci86/bkcrack
    
    bkcrack安装:
    apt install cmake -y
    cmake .
    make     //在src下生成bkcrack文件
    cp bkcrack /usr/sbin/bkcrack    //作为系统命令使用
    
    bkcrack常用参数:
    
    -c 提取的密文部分
    -p 提取的明文部分
    -x 压缩包内目标文件的偏移地址  部分已知明文值
    -C 加密压缩包
    -o offset  -p参数指定的明文在压缩包内目标文件的偏移量
    
    
    [ 060fd5e1 d1f696b7 12655d8d ]
  5. 图片出来了
  6. 喵的怎么又是PK
  7. 没完了是叭
  8. 没有任何提示,猜测是伪加密
  9. hgame{W0w!_y0U_Kn0w_z1p_3ncrYpt!}
  10. 就100分嘛..

22.1.28

其实也可以记录一点自己的日志啦。

今天发现5900X有重启的问题,并且多次测试之后,发现确实没法作为服务器使用,在英文搜索一遍后,发现这个问题是普遍存在的。(可能是散热没做好,但是在60度左右断电也不应该。)

昨天没有写,但是每天三道题之前的其实可以补上。

因为昨天卖家让我拆下来看看,结果我拆下来CPU的时候不小心掉了一块硅脂上面,用针扣了扣,孔漏出来了,虽然说还是可以点亮,但是拆下来之前的故障依旧存在。但是似乎已经没法无理由退货了。这样的话就硬生生的亏了1400块钱。一点也不开心。

0x01 buu misc 荷兰宽带数据泄露

  1. 010EDITOR看了好久,结果发现有点小问题。
  2. 看了看WP应该用这个RouterPassView
  3. flag{053700357621}
  4. 这个好像是山东的电话号吧

0x02 buu misc 后门查杀

  1. 是个代码审计题。
  2. 看了WP
  3. 可以用D盾,可以用火绒
  4. 这个漏洞应该是已知漏洞,搜了一会发现应该来源于phpSPY
  5. flag{6ac45fb83b3bc355c024f5034b947dd3}

0x03 buu misc 来首歌吧

  1. 打开之后是看着像个福尔摩斯码。
  2. ..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
  3. 5BC925649CB0188F52E617D70929191C
  4. flag{5BC925649CB0188F52E617D70929191C}

22.1.25

今天遇到了好多事情。

不是很开心。

0x01 buu misc 文件中的秘密

010editor找到

flag{870c5a72806115cb5439345d8b014396}

0x02 buu misc 小明的保险箱

其实保险箱的密码四位纯数字密码。

010editor看了看不像个纯图

'7869' 是这个文件的一个有效口令

flag{75a3d68bf071ee188c418ea6cf0bb043}

0x03 buu misc 爱因斯坦

  1. 暴力破解试试
  2. 不行
  3. binwalk分解文件。
  4. 然后照片备注里有写passwd
  5. 得到flag{dd22a92bf2cceb6c0cd0d6b83ff51606}