BUUCTF-MISC刷题记录-1

金三胖

使用2345看图王导出GIF的每一帧,即可发现flag
在这里插入图片描述

二维码

用winhex打开图片,在末尾发现如下,怀疑图片中包含压缩包
在这里插入图片描述
在Linux下用binwalk查看,并用foremost导出至output文件夹
在这里插入图片描述
根据提示,密码为4位数字,直接爆破即可
在这里插入图片描述
得到密码 7639
在这里插入图片描述
解压压缩包即可获得flag

N种方法解决

根据题目提示是base64编码的PNG
在这里插入图片描述
使用下面的脚本解码

import base64

f = open("a.txt", 'r')
s = f.read()
f.close()
content = base64.b64decode(s)
f = open("a.png", "wb")
f.write(content)
f.close()

获得一个二维码,在线扫码:https://online-barcode-reader.inliteresearch.com/
即可得到flag
在这里插入图片描述

大白

根据题目提示怀疑题目大小被修改,放入Linux查看,无法打开,证明的确被修改
在这里插入图片描述
这里用了一下大佬的脚本:

import os
import binascii
import struct


misc = open("dabai.png","rb").read()

for i in range(1024):
    data = misc[12:20] +struct.pack('>i',i)+ misc[24:29]
    crc32 = binascii.crc32(data) & 0xffffffff
    if crc32 == 0x6d7c7135:
        print i

得到高度为479(0x1DF),使用winhex修改高度,得到flag
在这里插入图片描述
在这里插入图片描述

基础破解

题目提示密码为4位数字,直接爆破
得到密码 2563
在这里插入图片描述
解压之后,得到:ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
使用base64解密得到flag

你竟然赶我走

使用winhex打开,拉到最后就是flag
在这里插入图片描述

LSB

使用stegsolve的data extract,发现是一张图片,保存二进制数据
在这里插入图片描述
在这里插入图片描述
得到一个二维码,在线解码:https://online-barcode-reader.inliteresearch.com/
在这里插入图片描述

乌镇峰会种图

用winhex打开,拉到最下面就是flag
在这里插入图片描述

rar

和前面一样暴力破解,密码是四位数字

在这里插入图片描述

ningen

根据提示,查看图片中隐藏文件
在这里插入图片描述
暴力破解密码
在这里插入图片描述

qr

得到一个二维码,在线解码:https://online-barcode-reader.inliteresearch.com/
得到flag
在这里插入图片描述

文件中的秘密

winhex打开发现flag
在这里插入图片描述


最后给大家分享一下本人整理的MISC各种编码以及密码学的在线工具网站:
CTF Crypto/MISC 在线工具网站

发布了28 篇原创文章 · 获赞 4 · 访问量 2551

猜你喜欢

转载自blog.csdn.net/weixin_44145820/article/details/104701824