Buuctf-Misc题目练习

打开后是一个gif动图,可以使用stegsolve工具进行逐帧看。

File Format:文件格式

Data Extract:数据提取

Steregram Solve:立体试图 可以左右控制偏移

Frame Browser:帧浏览器

Image Combiner:拼图,图片拼接

所以可以知道我们要选这个Frame Browser

你竟然赶我走

打开后是一张图片。用winhex打开,下滑至最后

flag{stego_is_s0_bor1ing}

FFD8,jpg的一个文件头,jpg的文件尾,FFD9。

二维码

打开后是一张二维码的照片,先扫了试试

二维码里什么也没有,用winhex打开看看,也没发现什么有用信息,用分离工具foremost看看里面有没有包含什么其他的东西。

发现里面有一个文件,但是无法打开,需要4位密码,用ziperello暴力破解后即可。

flag{vjpw_wnoei}

大白

题目给的是一张图片,明显能够看出少了下半截,拖入winhex中修改宽和高即可

第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。

flag{He1l0_d4_ba1}

乌镇峰会种图

打开后看了下属性,没有什么有用信息,然后用winhex打开,直接就在最后发现了flag。

N种方法解决

打开以后用记事本打开,base64编码转图片

是一个二维码,用在线的扫码工具扫一扫

wireshark

Wireshark 是一个开源抓包工具或者叫网络嗅探器,用于分析网络流量和分析数据包。

直接搜索登录方法,下滑发现flag。

基础破解

用ARCHPR工具进行暴力破解

得到密码2563

文件里是base64编码后的,解码后得到flag。

flag{70354300a5100ba78068805661b93a5c}

文件中的秘密

flag发现就在图片属性里

LSB

LSB指的是最低有效位,英文全称是:the least significant bit,缩写为:lsb,是指一个 二进制 数字中的第0位(即最低位),具有 权值 为2^0,可以用它来检测数的 奇偶性 。

根据提示,很明显要用StgSolve工具来做

保存后得到一个二维码的图片,扫描后可以得到flag。

flag{1sb_i4_s0_Ea4y}

zip伪加密

一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题09变00,再次打开即可得到flag。

被嗅探的流量

根据提示,我们要找的是传输文件中的数据。文件传输一般使用 POST 请求,所以先查找POST 请求

flag{da73d88936010da1eeeb36e945ec4b97}

rar

根据题目,直接进行暴力破解

输入密码即可得到flag   flag{1773c5da790bd3caff38e3decd180eb7}

qr

直接扫描得到flag

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

用StegSolve打开,查找隐藏数据

翻译即可得到flag。

附上参考工具用法

stegsolve图片隐写解析器的使用_stegsolve工具用法-CSDN博客

45张图带你从入门到精通学习WireShark!超详细WireShark使用教程,附安装包和密钥-CSDN博客

网络安全 - Lsb图片隐写 - 个人文章 - SegmentFault 思否

Buuctf-misc-zip伪加密 - 夜布多 - 博客园 (cnblogs.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值