BUUCTF杂项(misc)题练习记录 -- (1)

注:决定这个练习系列写得新人向一点

金三胖

我第一次做是录像之后硬抠的23333
后面拿stegsolver(经典杂项工具,下载链接 java配置正常直接双击)里的analyze的frame browser(帧浏览器)扣一下就好了
flag{he11ohongke}

大白

hex编辑工具抠高度(改到0300正好)
此处若有新人不明白可百度winhex/010editor修改png图片高度
flag{He1l0_d5ba1}

二维码

运行发现错误,本来还想用逆向的手法做一下什么的,转念一想这只是基础杂项,于是拿010editor看了一下后,发现有txt字段,判断是藏东西了,拿binwalk跑
跑出来一个加密zip压缩包和一个标注4number的txt文本,猜测密码长度4位,于是用fcrackzip爆破(binwalk和fcrackzip的使用方法可自行百度)
binwalk -e
fcrackzip -b -l 1-4 -c1
CTF{vjpw_wnoei}->flag{vjpw_wnoei}
注:上述工具均可在kali上使用。将文件拖入到kali的一个文件夹里后(kali不支持直接拖桌面)右击终端打开即可。(推荐kali2019的版本,2020个人用了一下感觉没以前的版本用明白。)

N种办法解决

走一波html解析(此处用了菜鸟教程的在线案例)

菜鸟教程(runoob.com)

<html>
<head>
<meta charset="utf-8">
<title>菜鸟教程(runoob.com)title>
head>
<body>
body> html>

基础破解

用linux上的rarcrack(我的kali上成功安装了,但总是不好使,换ARCHPR了)
或者win有一个ARCHPR下载链接
解出来后的文本为ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,一看就是b64(大小写数字等号).
flag{70354300a5100ba78068805661b93a5c}

你可能感兴趣的:(程序career,misc)