BUUCTF-MISC刷题记录-1

目录

    • 金三胖
    • 二维码
    • N种方法解决
    • 大白
    • 基础破解
    • 你竟然赶我走
    • LSB
    • 乌镇峰会种图
    • rar
    • ningen
    • qr
    • 文件中的秘密

金三胖

使用2345看图王导出GIF的每一帧,即可发现flag
(图片居然违规了,无语···)

二维码

用winhex打开图片,在末尾发现如下,怀疑图片中包含压缩包
BUUCTF-MISC刷题记录-1_第1张图片
在Linux下用binwalk查看,并用foremost导出至output文件夹
BUUCTF-MISC刷题记录-1_第2张图片
根据提示,密码为4位数字,直接爆破即可
BUUCTF-MISC刷题记录-1_第3张图片
得到密码 7639
BUUCTF-MISC刷题记录-1_第4张图片
解压压缩包即可获得flag

N种方法解决

根据题目提示是base64编码的PNG
BUUCTF-MISC刷题记录-1_第5张图片
使用下面的脚本解码

import base64

f = open("a.txt", 'r')
s = f.read()
f.close()
content = base64.b64decode(s)
f = open("a.png", "wb")
f.write(content)
f.close()

获得一个二维码,在线扫码:https://online-barcode-reader.inliteresearch.com/
即可得到flag
BUUCTF-MISC刷题记录-1_第6张图片

大白

根据题目提示怀疑题目大小被修改,放入Linux查看,无法打开,证明的确被修改
BUUCTF-MISC刷题记录-1_第7张图片
这里用了一下大佬的脚本:

import os
import binascii
import struct


misc = open("dabai.png","rb").read()

for i in range(1024):
    data = misc[12:20] +struct.pack('>i',i)+ misc[24:29]
    crc32 = binascii.crc32(data) & 0xffffffff
    if crc32 == 0x6d7c7135:
        print i

得到高度为479(0x1DF),使用winhex修改高度,得到flag
BUUCTF-MISC刷题记录-1_第8张图片
BUUCTF-MISC刷题记录-1_第9张图片

基础破解

题目提示密码为4位数字,直接爆破
得到密码 2563
BUUCTF-MISC刷题记录-1_第10张图片
解压之后,得到:ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
使用base64解密得到flag

你竟然赶我走

使用winhex打开,拉到最后就是flag
BUUCTF-MISC刷题记录-1_第11张图片

LSB

使用stegsolve的data extract,发现是一张图片,保存二进制数据
BUUCTF-MISC刷题记录-1_第12张图片
BUUCTF-MISC刷题记录-1_第13张图片
得到一个二维码,在线解码:https://online-barcode-reader.inliteresearch.com/
BUUCTF-MISC刷题记录-1_第14张图片

乌镇峰会种图

用winhex打开,拉到最下面就是flag
BUUCTF-MISC刷题记录-1_第15张图片

rar

和前面一样暴力破解,密码是四位数字

BUUCTF-MISC刷题记录-1_第16张图片

ningen

根据提示,查看图片中隐藏文件
BUUCTF-MISC刷题记录-1_第17张图片
暴力破解密码
BUUCTF-MISC刷题记录-1_第18张图片

qr

得到一个二维码,在线解码:https://online-barcode-reader.inliteresearch.com/
得到flag
BUUCTF-MISC刷题记录-1_第19张图片

文件中的秘密

winhex打开发现flag
BUUCTF-MISC刷题记录-1_第20张图片


最后给大家分享一下本人整理的MISC各种编码以及密码学的在线工具网站:
CTF Crypto/MISC 在线工具网站

你可能感兴趣的:(信息安全,zip,python)