BUUCTF Misc

金三胖

gif图层隐写,拿ps直接删掉无关图层即可

二维码

先丢到草料扫码,得到毫无意义的secret is here,用binwalk查看文件

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PNG image, 280 x 280, 1-bit colormap, non-interlaced
471           0x1D7           Zip archive data, encrypted at least v2.0 to extract, compressed size: 29, uncompressed size: 15, name: 4number.txt
650           0x28A           End of Zip archive, footer length: 22

可以看到有一个名叫4number.txt的文件,先binwalk -e提出压缩包并确定不是伪加密

4bumber提示应该是爆破四位数,用rarcrack爆破即可,使用格式如下,先运行生产xml文件

rarcrack 文件全名 --threads 线程数 --type 类型(zip|rar|7z)

修改xml文件为仅数字,从0000开始,如下,然后再次运行爆破得到结果



  0123456789
  0000
  

N种方法解决

丢进winhex可以看出其实是一个文本文件,内容是base64编码的图片,在线base64转图片。或者修改内容为

然后改为html后缀用浏览器打开看到一张二维码,丢进草料获得flag。

大白

图片一眼看去就该是png高度隐藏,丢入010editor修改高度,linux下用hexedit也可以轻松修改,获得flag

基础破解+小明的保险箱

提示里说了4位数密码,直接rarcrack爆破,文本是一串base64串,base64解密一下得到flag

你竟然赶我走+乌镇峰会种图+rar

直接16进制软件中查看文本,甚至可以直接用文本软件打开即可,flag就写在末尾。

LSB

用Stegsolve打开查看lsb可以看到有另一张图片,提取出来发现是一张二维码,扫描得答案。

文件中的秘密

还是直接插在文件中,但是每一个字符用0x00隔开,查找起来直接用flag不能找到,手动找吧

wireshark

拿到pacp包直接丢进wireshark,看到有TCP,UDP包,直接追踪TCP流,在第二个tcp流中有emil=flag&password=,即为flag

ningen

binwalk -e提出压缩包,rarcrack爆破

ZIP伪加密

题目提示的足够明显了,修改16进制文件

50 4B 03 04 14 00后改成00 00

50 4B 01 02 xx xx xx xx后改成00 00

镜子里面的世界

文件名提示用stegsolve,打开查看LSB隐写,直接看到隐藏的文本。

被嗅探的流量

追踪TCP流可以看到传送了一张图片,但是不用拷贝出来,因为flag接在文件尾可以直接看到

爱因斯坦

16进制拉到底发现压缩包,提取出来发现加密,没有伪加密,也没有爆破提示,再次查看原图片16进制内容,发现文本this_is_not_password,即解压密码,解压得flag

假如给我三天光明

提示盲人作家海伦的著作,图片底部是盲文,翻译后提取压缩包内容得到一段音频,使用Audacity看到频率是摩斯电码,照着翻译得出flag,提交时用小写

FLAG

原来hbctf的一道题,图片LSB隐写提出一个压缩包,但是压缩包后面还接了东西,需要去掉之后提出文件1,本质是个输出flag的elf文件,但是这里因为是硬编码的flag,直接16进制软件打开或者文本打开即可。

你可能感兴趣的:(信息安全,zip,xml,bug,python)