BUUCTF_ Misc_1简单思路(前20题)

BUUCTF_ Misc_1(前20题)

简单写一下BUUCTF上Misc的解题思路
(因为第一题是签到题,所以从第二题开始写)


2.金三胖 gif里藏flag


3.二维码 binwalk
foremost 二维码
archar 破解密码


4.n种解决方法 010editor看出来是张jpg
而且是base64加密
base64转图片
得到二维码
扫二维码得flag
在这里插入图片描述


5.大白 010editor (第2行-第六位)修改长


6.你竟然赶我走 010editor jpg ffd8 ffd9 发现ffd9后有flag


7.基础破解 archpr破解密码(题目中说4位数字)打开txt得到base64 转一下得flag


8.乌镇峰会种图 010editor jpg ffd8 ffd9 发现ffd9后有flag


9.LSB stegsolve -> rgb0通道有问题 -> savein 成 jpg -> 二维码得flag


10.rar archpr直接跑4位数字


11.qr 直接扫二维码


12.图片中的秘密 属性-备注flag


13.wireshark http.request.method == POST,password里就是flag(听歌时候写的,有歌词不要介意~)
BUUCTF_ Misc_1简单思路(前20题)_第1张图片


14.ningen binwalk->foremost->archpr(题目中说四位数字)->打开txt->flag


15.zip伪加密 第一行67 第五行78 单数加密 偶数不加密 改为偶数即可


16.镜子里的世界 stegsolve -> rgb0通道 -> preview直接有flag


17.被嗅探的流量 wireshark -> http.request.method == POST -> 如下图17 ->第二个有jpg的追踪tcp流查flag
在这里插入图片描述


18.小明的保险箱 binwalk -> foremost -> 由题目得4位纯数字(archpr)


19.爱因斯坦 binwalk -> foremost -> 密码在备注里


20.easycap 直接追踪tcp流,flag直接在里面


简单的总结:以上这20题,基本上拿到题先从简单的属性里去寻找flag,再用010editor分析,binwalk,foremost一套,如果有密码,就archpr暴力破解,流量分析也是用http.request.method == POST来寻找flag
做Misc需要大的脑洞,多做题,多积累,大家一起努力吧

如果写的不好或者写的有问题,请大佬多多指正,也可以私信~~

你可能感兴趣的:(BUUCTF_Misc_1,post,信息安全,kali,linux)