BUU MISC

BUU MISC

第一第二略过

三、二维码

1、下载二维码zip包,解压缩发现二维码,扫描,显示secret is here
2、binwalk分析发现图片包含压缩包
3、foremost拆开图片,获得zip压缩包
4、打开解压获得压缩包,显示又密码,拖入010查看,发现是真加密。
5、ARCHPR.exe暴力破解,长度4,5(猜的),得到密码7369?好像是忘记了。
6、获得flag:CTF{vjpw_wnoei},根据题目提示,将CTF改为flag提交。

四、N种方法解决

1、下载解压,发现key.exe,无法运行,拖入记事本,发现是base64的图片编码。
2、新建html页面,加入,打开网页发现二维码。
3、扫描二维码发现flag,KEY{dca57f966e4e4e31fd5b15417da63269},根据题目意思,KEY改为flag,提交。

五、大白

1、下载解压,得到大白图片,明显长度被改了。
2、拖入010,修改长度,得到flag。

六、你竟然赶我走

1、下载图片
2、拖入010,拖到最后,发现flag直接写在哪里 flag{stego_is_s0_bor1ing}

七、基础破解1

1、题目提示4位数字密码
2、下载的压缩包无法打开,但采用foremost可以分离出来一个新的rar包。
3、新的rar包需要密码,直接按照提示,暴力破解,得到密码2563.
4、打开flag.txt文件发现是一段base64编码文件,解码得到flag。

八、乌镇峰会种图

1、下载图片
2、拖入010,拉到最后,即可得到flag
3、flag{97314e7864a8f62627b26f3f998c37f1}

九、LSB

1、提示明显,LSB,现在图片
2、拖入Stegsolve.jar,用LSB查看,具体设置如图:

3、观察二进制内容,没有什么特别之处,但很像二维码的二进制文本,点击save bin保存位11111.png
4、发现就是位二维码,扫码解密即可得到flag。

十、rar

1、爆破4位纯数字

十一、文件中的秘密1

1、下载得到图片,查看图片详细信息,得到flag

十二、qr

1、直接扫描得到flag

十三、wireshark1

1、打开wireshark,加载数据,筛选http流
2、按照length从大到小排列,按个审计,可以发现anction=login的数据流
3、右键追踪流->http流,发现密码password=ffb7567a1d4f4abdffdb54e022f8facd,按照提示:登录密码既是flag,提交即可,很基础的流量分析题。

十四、zip伪加密

1、打开010查看。
2、按照zip的格式要求,504b是zip的标识开始,伪加密实在第二个504b数据库开始之后,会有一个09位,该位为09时是伪加密,00为不加密,其他数值为真加密。

3、将标红的09修改为00,即可去除伪加密。
4、得到flag。

十五、ningen1

1、将图片拖入010,明显发现尾部有未知的数据块。
2、直接foremost分离,zip压缩包。
3、直接爆破,得到密码8368.
4、得到flag:

十六、镜子里面的世界

1、拿到图片,png格式,010观察,可以发现存在text块。
2、用foremost、binwalk都无法获取任何数据。
3、用Stegsolver.jar,任何通道都不显示数据。
4、用LSB观察,发现隐藏文字,得到flag:flag{st3g0_saurus_wr3cks}

你可能感兴趣的:(BUU MISC)