buuctf-misc刷题(三)

FALG

请添加图片描述
属性查看一波,没东西,stegsolve过一波,lsb都没发现,然后丢binwalk,也没发现什么,无奈找大佬的wp
发现stegsolve里面lsb,rgb通道里面有压缩包,
在这里插入图片描述
看文件头是压缩包的头部,将其savebin保存为zip文件
在这里插入图片描述
解压缩之后,查看file文件类型,是ELF文件,ida打开
在这里插入图片描述

假如给我三天光明

在这里插入图片描述
给了一张图片和一个压缩包,压缩包有密码,图片上有一群小点,直接见过,是盲文
在这里插入图片描述
对照一下,kmdonowg
这个就是密码,打开压缩包,得到音频文件,是莫斯密码
在这里插入图片描述
对照写一下

-.-. - ..-. .-- .--. - .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

在这里插入图片描述
得到这个以后提交一直不对,看了别人的wp发现要把前面的CTF去掉,挺淦的

神秘龙卷风

在这里插入图片描述
先爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
就可以得到flag

后门查杀

在这里插入图片描述

先用D盾查杀一下
在这里插入图片描述
查看include.php
在这里插入图片描述

数据包中的线索

wireshark过滤http的流量,点击发现有大量字符,查询得知是base64转图片,在线转一下
网址:http://tool.chinaz.com/tools/imgtobase/
一开始分不清具体的格式,
在这里插入图片描述

荷兰宽带数据泄密

老实说,拿到题没有任何思路,用文本编辑器打开也是乱码,看了大佬的wp,知道有
RoutPassView,这个专门查路由数据的,涨姿势了。
在这里插入图片描述
username就是flag,我不理解,后来想想,这个题考察点应该就是这个工具,工具有了,其他的似乎把不重要了。

来首歌吧

全是喵喵喵,用QQ音乐识别一下,是首歌,提交名字什么的,也不对,打开音频隐写工具,因为在实验室,所以带的耳机,只有左声道有东西,继续听,中间右声道有莫斯电码
在这里插入图片描述

...../-.../-.-./----./..---/...../-..../....-/----./-.-./-.../-----/.----/---../---../..-./...../..---/./-..../.----/--.../-../--.../-----/----./..---/----./.----/----./.----/----./.----

5BC925649CB0188F52E617D7092919191
提交不对,本来以为还要继续转化,后来发现是最后的少写了
5BC925649CB0188F52E617D70929191C

webshell的后门

D盾查杀一波
在这里插入图片描述
在这里插入图片描述

面具下的flag

binwalk分离出个压缩包,压缩包有密码,尝试了几个发现不行,猜测是不是伪加密,试了一下,果然是
在这里插入图片描述
新建一个虚拟机,然后替换掉vmdk文件
在这里插入图片描述
开启之后打不开,说明这样不行
看了大佬的博客,用linux的7z解压
在这里插入图片描述
在这里插入图片描述
打开key文件
在这里插入图片描述

brainfuck
在这里插入图片描述
part2
在这里插入图片描述
ook解码
_i5_funny!}
拼接在一起。

九连环

binwalk分析一下
在这里插入图片描述
压缩包又是伪加密
flag的压缩包crc校验码失败
尝试去修复

被劫持过的神秘礼物

流量包,直接过滤http
账号密码一般post提交
tcp追踪流
在这里插入图片描述用户名密码是adminaadminb
MD5加密提交就行

snake

binwalk查看,foremost分离
在这里插入图片描述
压缩包有两个文件
在这里插入图片描述
base64解一下
在这里插入图片描述
百度一下是Anaconda
在这里插入图片描述
挺离谱的,难道暗示值Python
试了n多方法,没办法,那就看大佬博客
然后发现居然有一个Serpent加密算法,Anaconda就是key
解码网站:http://serpent.online-domain-tools.com/
在这里插入图片描述
这里注意一定要是小写anaconda,在这卡了挺久。

认真你就输了

打开以后是乱码,先搜索flag、key等相关内容,并没有
丢kali里面,binwalk扫一下
在这里插入图片描述
foremost分离
挨个查看,最后发现flag.txt
在这里插入图片描述
看了一下其他人的博客,发现可以根据Excel头里面的pk,判断是压缩包文件,改后缀也可以。

藏藏藏

直接binwalk分析
在这里插入图片描述
压缩包有个二维码
在这里插入图片描述
在这里插入图片描述

被偷走的文件

流量包,打开以后过滤http文件,没有,再试试ftp,
在这里插入图片描述
发现flag.rar的压缩包,利用foremost进行分离
在这里插入图片描述
得到压缩包,打开需要密码,找了好久,没发现任何提示,试试爆破
在这里插入图片描述

佛系青年

zip伪加密,解开以后是个与佛论禅
在这里插入图片描述
解码网站:https://www.keyfc.net/bbs/tools/tudoucode.aspx

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值