buuctf 解(查)题小记 -MISC

FLAG
打开是png文件,丢到stegslove里面,date analysize一下,保存下来txt,发现头文件是504B…推测是zip
把这些格式丢到winhex另存一下,存为zip再用winhex打开里面的ELF文件搜索关键词ctf
得到flag
// 有个小点:alt + 左键 可以在word中竖排选中删除
另一个世界
打开发现末尾有二进制数转为ASCLL码即为flag
隐藏的钥匙
jpg文件,linux正好开着丢到里面foremost出来两张jpg 仔细研究无果,
用winhex打开源文件,搜索FFD8 和 FFD9 在两个jpg文件的中间发现flag
荷兰宽带数据泄露
打开是个bin文件,根据题目百度一下宽带数据泄露,发现用routerpassview可以找出隐藏信息,下载routerpassview后打开直接搜索username即为flag
最简单的misc-y1ng
打开zip有密码,尝试zip伪加密,修改文件格式后成功打开,打开后发现是去文件头的png,补全后出现图片,ASCLL再转化为字符即为flag
snake
https://blog.csdn.net/ITmincherry/article/details/99417927
面具下的flag
https://blog.csdn.net/destiny1507/article/details/101935913
数据包中的线索
http
base64转图片
刷新过的图片
刷新 = F5,

java Extract Misc.jpg

txt → zip
伪加密
flag

real_easyBaBa
补全zip头
拉伸扫描二维码
输入linux指令
观察ff组成的图形
即为flag

圣火昭昭
文件信息新佛语
http://hi.pcmoe.net/buddha.html
outguess
outguess -k gemlove -r sheng_huo_zhao_zhao.jpg 1.txt

穿越时空的思念
莫斯

神奇的二维码
winhex手动分离出4个rar文件,依次打开base64解密第一个,用此密码打开第二个文件的两张图片,打开第三个rar,发现为超长base64,解密n次后,得到comEON_YOuAreSOSoS0great,用此密码打开最后一个rar,摩斯密码即可

猜你喜欢

转载自blog.csdn.net/qq_45469783/article/details/106149986