BUUCTF~Misc~Test1

前言

从这里开始,不定期更新学习过程~~~~

金三胖

主要考点就是GIF逐帧,这里可以用PS,我们就用StegSolve。即可找到flag
flag{he11o hongke}

在这里插入图片描述

二维码

看起来像是一个简单的二维码,实则是PNG图片隐写,我们放到kali里面binwalk看下就知道里面还有一张图片,-e 分离就得到了一个压缩包,可惜有密码,我们用ARCHPR爆破一下,得到了密码7639,解压得到了flag
CTF{vjpw_wnoei}

在这里插入图片描述

N种方法解决

打开文件是一个exe文件,以为运行程序
打不开什么情况,010打开一看,前面有image的字符串,
可能是一张图片之类的东西,后面还有base64的字样
然道是base64图片,最下面也有==看来就是base64了
解码不对,因该是转图片,找到 base64在线转图片的网站
解出来是二维码,然后用CQR扫一扫,找到flag
flag{dca57f966e4e4e31fd5b15417da63269}

在这里插入图片描述

大白

大白就是PNG高度隐写,我们用脚本爆破一下

import zlib
import struct

filename = '1.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095            #理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
    for w in range(n):          #高和宽一起爆破
        width = bytearray(struct.pack('>i', w))     #q为8字节,i为4字节,h为2字节
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x+4] = width[x]
                data[x+8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                print("宽为:",end="")
                print(width)
                print("高为:",end="")
                print(height)
                exit(0)

就可以算出高、宽,用010修改一下即可得到fag
flag{He1l0_d4_ba1}

在这里插入图片描述

你竟然敢走我

010打开最下面即可找到flag
flag{stego_is_s0_bor1ing}

在这里插入图片描述

基础破解

题目提示是4位数的密码,第一时间想到是就是爆破密码
可是直接让进去ARC发现打不开说没密码,单开一开里面还个压缩包,这回没错了。用ARC直接破解密码2563
里面是base64解码就得到了flag
flag{70354300a5100ba78068805661b93a5c}

在这里插入图片描述

乌镇风会种图

题目提示:图片中隐藏了东西。
用010打开在最后发现flag
flag{97314e7864a8f62627b26f3f998c37f1}

在这里插入图片描述

LSB

解压是一种图片,010也没发现什么异常
用StegSolve查看,在RGB中发现上面有一条看不见的东西
然后查看单独的颜色通道发现一种PNG的图片,导出之后是一张二维码的图片
用QCR扫一扫就发现了flag
flag{1sb_i4_s0_Ea4y}

在这里插入图片描述

文件中的秘密

在图片备注中找到flag
flag{870c5a72806115cb5439345d8b014396}

在这里插入图片描述

rar

就是密码爆破用ARCHPR得到密码8795,打开得到flag
flag{1773c5da790bd3caff38e3decd180eb7}

在这里插入图片描述

Wireshark

题目就是一个软件的名字
题目提示是网络上的数据流
直接过滤http里面找有一行passwd就是flag
flag{ffb7567a1d4f4abdffdb54e022f8facd}

在这里插入图片描述

Qr

扫一扫就有flag{878865ce73370a4ce607d21ca01b5e59}

在这里插入图片描述

zip伪加密

zip伪加密一般情况下更改十六进制数即可
用010更改,一般在14 00后面第九十位是09的就是伪加密
改成00即可。这样就没有了密码,然后打开就得到了flag
flag{Adm1N-B2G-kU-SZIP}

在这里插入图片描述

Nigen

题目提示命名:ningen
还有是4位数的密码
直接用binwalk -e 分离文件
然后有个压缩包有密码,根据提示破解密码
然和得到ningen.txt里面就是flag
flag{b025fc9ca797a67d2103bfbc407a6d5f}

在这里插入图片描述

镜子里面的世界

用工具stegsolve打开图片在RGB颜色通道中仔细看发现上面有白色的条子
然后单独看颜色通道发现key就是flag
flag{st3g0_saurus_wr3cks}

在这里插入图片描述

被嗅探的流量

Wireshark打开过滤http数据然后找到flag
flag{da73d88936010da1eeeb36e945ec4b97}

在这里插入图片描述

小明的保险箱

题目:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。
提示密码,说明有隐藏文件,直接分离文件。得到压缩包然后爆破密码7869解压得到flag{75a3d68bf071ee188c418ea6cf0bb043}

在这里插入图片描述

爱因斯坦

打开属性发现this_is_not_password,这个不是密码。现在不知道有什么用,用010打开图片发现用zip文件,用kali分离得到一个加密的zip文件,用上面的密码,解压就得到了flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

在这里插入图片描述

Easycap

Wireshark打开全是TCP追流然后得到flag
flag{385b87afc8671dee07550290d16a8071}

在这里插入图片描述

另外一个世界

拿到图片binwalk、foremost都没有结果,然后在010的最后看到0101的东西这是二进制,在线解码一下试试看“koekj3s”是这样的,没有其他的思路只好试试这个没想到就是flag{koekj3s}

在这里插入图片描述

总结

BUUCTF~Misc的题目对新手还是比较友好的。后续还有哦……别走开!

猜你喜欢

转载自blog.csdn.net/m0_47643893/article/details/113535945