buuctf misc writeup

本文详细介绍了多个CTF比赛中的Misc类别挑战,包括基础破解、隐写术、文件解密、网络流量分析等,涉及RAR、QR码、LSB、Wireshark等多种技术,通过解决这些谜题,获取各种加密后的flag。
摘要由CSDN通过智能技术生成

基础破解

题目提示rar的密码是4位数字,用AccentRPR、或者ARCHPR暴力破解,得到密码2563。打开flag.txt得到
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
字母+数字,应该是base64加密,解密得
flag{70354300a5100ba78068805661b93a5c}

你竟然赶我走

图片后缀名加上.txt,以文本打开,最下方得到
flag{stego_is_s0_bor1ing}
在这里插入图片描述

乌镇峰会种图

同样图片后缀名加上.txt,以文本打开,还是最下方得到
flag{97314e7864a8f62627b26f3f998c37f1}
在这里插入图片描述

LSB

LSB(Least Significant Bit),意为最低有效位;MSB(Most Significant Bit),意为最高有效位。通常,MSB位于二进制数的最左侧,LSB位于二进制数的最右侧。若MSB=1,则表示数据为负值,若MSB=0,则表示数据为正。
LSB隐写术,只有无压缩图片(bmp)和无损压缩图片(png)可以用;

使用stegsolve.jar打开图片,

在这里插入图片描述
在这里插入图片描述得到一个二维码
在这里插入图片描述
手机扫码得到cumtctf{1sb_i4_s0_Ea4y},即flag{1sb_i4_s0_Ea4y}

rar

用ARCHPR破解4位数密码为8795,解压得到
flag{1773c5da790bd3caff38e3decd180eb7}

qr

Quick Response Code 二维码
扫码得到flag{878865ce73370a4ce607d21ca01b5e59}

文件中的秘密

还是图片后缀名加上.txt,以文本打开,这回是在上方得到
flag{870c5a72806115cb5439345d8b014396}
在这里插入图片描述

wireshark

用wireshark打开.pcap数据包,题目提示flag是管理员密码,搜索password得到flag{ffb7567a1d4f4abdffdb54e022f8facd}
在这里插入图片描述

ningen

用foremost分离图片,得到一个zip压缩包,用ZipPasswordCOMEBACK破解4位数密

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值