BUUCTF-MISC-WP

本文详细解析了BUUCTF比赛中的Misc类别挑战,包括签到、图片隐藏信息解码、二维码解密、Wireshark网络嗅探等多种技术手段,通过这些挑战揭示了网络安全中的隐藏信息查找与破解技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

签到

送分题

QQ20240105-210445@2x

flag:flag{buu_ctf}

金三pang

Macos系统用自带图片查看器打开,拼接后即可得到flag

QQ20240109-130839@2x

QQ20240109-131029@2x

QQ20240109-131053@2x

也可使用Stegsolve软件打开,使用Frame Browser查看

QQ20240109-131559@2x

flag:flag{he11ohongke}

你竟然赶我走

使用010 editor软件打开,拖到最下面,发现flag

QQ20240105-211900@2x

flag:flag{stego_is_s0_bor1ing}

二维码

网站:草料二维码解码器 (cli.im)

使用草料二维码在线解码器,提示是secret is here

QQ20240105-212646@2x

用010 editor打开图片,发现里面隐藏了一个zip压缩文件

QQ20240105-212932@2x

使用foremost工具(也可以使用binwalk)进行分离,得到一个压缩包

foremost工具kali安装命令:sudo apt install foremost

binwalk工具kali自带,无需安装

QQ20240105-215200@2x

使用bandizip破解,得到四位密码

QQ20240105-215349@2x

QQ20240105-215631@2x

flag:flag{vjpw_wnoei}

大白

打开图片发现只有一半,可以通过修改高度来显示完全

QQ20240106-193444@2x

PNG文件头解析:

89 50 4E 47 0D 0A 1A 0A 是PNG头部署名域,表示这是一个PNG图片
00 00 00 0D 描述IHDR头部的大小
49 48 44 52 是Chunk Type Code, 这里Chunk Type Code=IHDR

00 00 02 A7 00 00 01 00 这里02 A7表示图片的长度,01 00表示图片的宽度

010 editor打开此图片,将箭头指向的数值修改为300

QQ20240106-193837@2x

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值