buuctf-misc-部分wp

1.二维码

附件下载是一个二维码,扫描显示secret is here
用binwalk查看一下
buuctf-misc-部分wp_第1张图片里面包含了一个压缩包,分离得到压缩包
在这里插入图片描述buuctf-misc-部分wp_第2张图片

文本提示是4位数字,用fcrackzip爆破得密码7639
在这里插入图片描述

打开得到
在这里插入图片描述

2.N种方法解决

下载附件无法打开,用HXD查看
发现是base64编码的图片
buuctf-misc-部分wp_第3张图片

在线网站转二维码,扫描二维码得flag

3.大白

提示里可以看和图片宽高有关
拖到kali里无法打开
用脚本得出高度为479,转16进制1df在hxd中修改,打开图片,得flag

buuctf-misc-部分wp_第4张图片

4你竟然赶我走

hxd打开或者文本编辑器打开,搜索flag直接得出

5乌镇峰会种图

直接hxd打开,最后有flag

6基础破解

rar压缩包暴力破解,使用rarcrack
命令行 :rarcrack aaaa.rar --type rar
因为是4位纯数字,修改一下xml文件

buuctf-misc-部分wp_第5张图片
得出密码
打开后是一个base64解码,解出得到flag

7。rar

操作同上一题

8LSB

文件拖进stegsolve ,发现red green blue 的0通道有东西
buuctf-misc-部分wp_第6张图片
保存后是一个二维码,扫描得flag

你可能感兴趣的:(ctf-WP,linux)