BUUCTF Misc 部分(三)

九连环

下载附件BUUCTF Misc 部分(三)_第1张图片
通过foremost分离出一个压缩文件,里面包含一张图片和另一个压缩文件,打开图片显示文件头损坏,用winhex打开,把08改成09保存便可以打开图片。BUUCTF Misc 部分(三)_第2张图片
binwalk和foremost都没东西。看到文件名显示“已合并”,猜测steghide,但是没说密码,在这里插入图片描述
空密码直接分离出ko.txt,里面就是另一个压缩包密码,打开即得flag。

面具下的flag

下载附件BUUCTF Misc 部分(三)_第3张图片
foremost分离出一个vmdk压缩包,用7z打开,得到BUUCTF Misc 部分(三)_第4张图片
在压缩状态打开第二个文件夹,里面有两个txt文件,
BUUCTF Misc 部分(三)_第5张图片
直接打开第二个txt文件可以看到Ook码。
一个:
BUUCTF Misc 部分(三)_第6张图片
另一个:BUUCTF Misc 部分(三)_第7张图片
明显是Ook和brainfuck,在https://tool.bugku.com/brainfuck/里翻译过来,根据文件夹顺序排序得到flag。

流量中的线索

下载附件得到一个pcapng文件,用wireshark打开并分离html得到fenxi.php,打开以后BUUCTF Misc 部分(三)_第8张图片
发现是一个base64编码图片,在线解开BUUCTF Misc 部分(三)_第9张图片得到flag。

我有一只马里奥

下载附件,得到一个exe文件,运行后生成一个1.txt
ntfs这玩意扫一下就出结果了。在这里插入图片描述

webshell后门

下载附件,解压后用火绒扫一下,直接找到webshell位置,打开就能看到md5密码修改格式提交flag。

被劫持的神秘礼物

下载附件,导出html所有文件,login用txt打开,在这里插入图片描述
两个连起来md5加密后就是flag。

你可能感兴趣的:(BUUCTF Misc 部分(三))