BUUCTF刷题记录10道MISC

乌镇峰会种图

jpg文件010editor打开
文件头正常,搜索FF D9文件尾
跳到了最后,顺便发现flag

rar

解压发现压缩包加密了,题目说明4位数密码,ARCHPR爆破

文件中的秘密

jpg文件010editor打开
文件头正常,搜索FF D9文件尾
跳到了最后,说明没有隐藏文件
搜索 flag ,没有找到
LSB隐写也不是
看看属性,顺便找到flag

ningen

jpg文件010editor打开
文件头正常,搜索FF D9文件尾
跳到了后面,最后还有个压缩包
解压压缩包,010editor发现不是伪加密
题目暗示4位数密码
ARCHPR爆破,顺便发现flag

镜子里面的世界

png文件010editor打开
文件头正常,搜索 IEND 文件尾
跳到了最后,一切正常
stegsolve打开,发现LSB隐写,顺便发现flag

爱因斯坦

jpg文件010editor打开
文件头正常,搜索FF D9文件尾
跳到了后面,最后还有个压缩包
解压压缩包,010editor发现不是伪加密
jpg属性发现密码,顺便发现flag

假如给我三天光明

解压得一个压缩包和图片
压缩包需要密码
jpg文件010editor打开
文件头正常,搜索FF D9文件尾
有三个,但一切正常
翻译图片的盲文,得密码kmdonowg
解压压缩包得音频一个,发现是摩斯密码,拉入Audacity,手动翻译为文本
在线解密或手动解密,顺便得到flag
注意:
1.flag要尝试大小写,因为morse不分大小写
2.百度百科morse不全,手动翻译要注意

FLAG

png文件010editor打开
文件头正常,搜索 IEND 文件尾
跳到了最后,一切正常
stegsolve打开,发现LSB隐写,得到zip压缩包
解压得到ELF文件,010editor打开,搜索hctf(题目暗示),顺便发现flag
或者在kali终端 用 strings命令

另外一个世界

jpg文件010editor打开
文件头正常,搜索FF D9文件尾
发现居然没有文件尾,赶紧拉到最后
发现01101011011011110110010101101011011010100011001101110011
56个数字,7*8
8个一组,发现首位均为0,符合128个ascii规律
转为16进制再转ascii,顺便得到flag

隐藏的钥匙

jpg文件010editor打开
文件头正常,搜索FF D9文件尾
顺便发现文件尾下面就是flag的base64

你可能感兴趣的:(BUUCTF刷题记录10道MISC)