buu-misc刷题

二维码

扫描二维码,没有结果,将二维码改成txt,可以看到一个
在这里插入图片描述
可能包含一个文件
将后缀改成zip,用解压软件查看,果然有,要密码,几经查找,找到一个ziperello软件,这里推荐一个包含ziperello下载地址博客,博客文末有,我不敢直接贴地址,自己去找吧。解压直接能用,暴力破解,打开后拿到flag{vjpw_wnoei}

N种方法解决

下载解压后,更改格式为txt,打开是一个这样的东西,txt截图
有base64,找一个能解码base64的软件http://www.jsons.cn/img2base64/
解码得到一个二维码,扫码得到flag{dca57f966e4e4e31fd5b15417da63269}

你竟然赶我走

下载解压后,更改格式为txt,打开得到flag{stego_is_s0_bor1ing}
txt内容

大白

下载解压后,看着图片好像缺了点什么,怎么改格式都没奏效,去网上看看大佬怎么搞。
确实是缺失了一部分,好像大家都在用winhex那我就下一个吧。winhex20.3版本不能用,大一点的文件修改无法保存,这里有一个UP主的视频,他有19.8的版本和安装详情,跟着他搞就对了。安装好了,打开,然后修改高度,修改详情
我把01改成了02,第二行这里,我看大佬改高宽度都是在这改,这应该就是宽高属性的值,16进制,4个字节,改天补补课。修改好保存,打开,得到flag{He1l0_d4_ba1}

基础破解

下载解压打开,一个加密的文件夹,题目也告诉的很明显,一个4位数的纯数字的密码。下载archpr
,利用它打开。下载参考博客下载地址博客
利用archpr破解打开,得到一个看上去是base64编码的东西,解码得到flag{70354300a5100ba78068805661b93a5c}

乌镇峰会种图

下载打开,改图片为txt格式,直接拉到底,得到flag{97314e7864a8f62627b26f3f998c37f1}
乌镇峰会种图

LSB

下载打开,是一个图片,改格式也没用,去网上冲一会浪。原来文件名就告诉了一切,这是用LSB隐写,LSB隐写就是修改RGB颜色分量的最低二进制位也就是最低有效位(LSB),而人类的眼睛不会注意到这前后的变化,每个像数可以携带3比特的信息。参考这个详解LSB。这个没用大佬举例那么麻烦,直接可以得到,用到了大佬提到的一个工具StegSolve,下载大佬中间那有链接,我就不给了,下载之后直接能用。在软件打开图片后
LSB1
点击Data Extract,然后选中

在这里插入图片描述
能看到确实有隐藏东西,点击save bin保存,原图变成一个二维码,扫码得到flag{1sb_i4_s0_Ea4y
}

文件中的秘密

下载解压得到一个图片,改成txt,用winhex点开,软件下载途径上面有,往下翻一点,flag就在那里
在这里插入图片描述
拿到flag{870c5a72806115cb5439345d8b014396}

wireshark

下载解压,更换成txt格式打开,拿到flag{ffb7567a1d4f4abdffdb54e022f8facd}
在这里插入图片描述

zip伪加密

下载解压,用winhex打开,将09 00 改成00 00 ,打开flag得到flag{Adm1N-B2G-kU-SZIP}

这里总结一下我搜到的关于zip伪加密的资料。参考了这个博客zip伪加密
zip文件分为三个部分:压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束区。每个部分都以4个字节长的标识开头,据我观察是由50 4B开头,可作为各部分开头的判断条件。数据区标识之后有两个字节长的解压所需版本号,目录区标识之后有两个字节长的压缩版本号、两个字节长的解压缩需版本号。随后数据区和目录区都是两个字节长的全局方位标识,这个是我们的重点,用来判断加密。第一个字节的最后一位若为奇数,则加密,反之没有,一般伪加密就是在这里进行修改。

被嗅探的流量

下载解压,用wireshark打开,wireshark可以自己下。粗略看了一下,大概进行了两次下载传输,第一次虚晃一枪,第二次就有了。使用追踪http流可以清楚看到,下载了一张flag.jpg。搜索flag可以得到
flag{da73d88936010da1eeeb36e945ec4b97}

ningen

下载解压,提示有密码,用winhex查看确实是,问题是怎么分出来。到网上冲浪一会,看到有一个软件binwalk,好像windows安装还挺麻烦,这里我用了Ubuntu虚拟机。
安装参考这个博客Ubuntu安装。注意安装时python版本,我这里安装的是python3,所以用到的python版本都改成python3.
然后我想的就是怎样实现虚拟机和本机文件互传,这里参考了这Windows和Ubuntu文件互传,结果连接失败,然后又看到了这个Windows和Ubuntu文件互传,补充执行了第二个博客的命令了后,记得将连接协议改成sftp,像这样站点配置
连接好后,图片传给虚拟机,然后在虚拟机打开terminal,进入有目标图片的文件夹,执行

binwalk 图片

可以清楚看到含有ningen.txt,随后执行

binwalk -e 图片

可以打开文件夹看到,分离出来一个需要密码的zip文件,文件内部是我们需要的ningen.txt,随后将zip文件通过ftp传给主机,主机通过ziprello破解,打开ningen.txt文档,得到flag{b025fc9ca797a67d2103bfbc407a6d5f}

爱因斯坦

下载解压,一张图,用winhex查看确实含有其他文件,用binwalk分离出来一个假的flag.txt和一个zip文件。点开zip文件,要密码,用伪加密和暴力破解,都不行,上网百度了一下,查看图片属性,能得到密码。
在这里插入图片描述
就是这玩意,绝绝子,打开得到密码。flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

下载解压,用wireshark打开,选择跟踪tcp流,得到flag{385b87afc8671dee07550290d16a8071}

另一个世界

下载解压,得到一张图片,用winhex打开,没有看到有隐藏东西的样子,最后一段诡异的01组成的数字吸引了我的注意力,复制到一个转换成二进制转换成ascii码的网站,转换完成,得到flag{koekj3s},是真的狗。

FLAG

下载解压,常规操作,用winhex打开,没有看到上面特别的,用stegsolve打开,LSB隐写检查,看到了一个很熟悉的头,PK什么的,保存为rar样式的bin文件,解压得到的rar文件,得到一个EIF格式的文件,然后就茫然了,去百度了一下,说接下来用传输到虚拟机下,打开文件目录下的terminal,用strings运行该文件得到一长串东西,题目有提示hctf,刚好又看到一个hctf包着的东西,那没有错了,就是它了。

假如给我三天光明

下载解压,图片下面有看不懂的东西,应该是盲文吧,在网上找一个盲文对照表,翻译出来是kmdonowg,那个zip文件打不开,转换成txt打开,看到开头是rar,好吧,假文件。改成rar打开,是一个音频,滴滴答答,不会是摩斯电码吧,这么高级。冲浪了一会,就是摩斯电码!用Audacity打开,-表示长波,.表示短波。记录下来是-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..,再找个在线翻译平台,翻译过来是CTFWPEI08732?23DZ,直接交说是错误。嗯?难道我是错的,再冲一会浪,好吧,CTF不要,大写变小写,过。

神秘的龙卷风

下载解压,一个rar文件,直接用工具暴力破解,得到一个txt文件,我直接傻眼,只有一串奇怪的>+.组成,网上冲浪一会,这竟然是一种编程语言叫brainfuck,很好,很奇怪,还是我太菜,找个在线编译网站,编译拿到flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

后门查杀

下载解压,一堆东西,翻得我头痛,网上冲浪一会。
好像有两种解决方法。Lunix系统好像可以直接搜索pass,题目提示了在密码里。或者是下载一个后门查杀软件,这里提供一个博客,直接扫描目标文件夹,得到木马的位置,打开找到密码,题骗人,靠,根本没有md5加密。

九连环

下载解压,一张平平无奇的图片,到binwalk试试,得到一个压缩包和文件夹,内容好像一样的,但是文件夹里的图片不要密码。
嗯,图片把知道的方法都试过一遍了,到了百度的时候了。竟然又要一个隐写工具,大佬们,你们是真的牛,迎风流泪。这次是一个叫steghide。Ubuntu下载用dudo apt install steghide,下载完成后,打开图片所在的文件夹的terminal,运行steghide extract -sf good-已合并.jpg,出现输密码,直接点击换行,提取出ko.txt,打开就是压缩包的密码。利用密码打开flag.txt,拿到目标。

面具下的flag

雷到我了,大佬们,你们赢了,是我见识太少了。
常见的解压,一张图,用winhex一打开,我就知道这个图不简单,用binwalk操作一下,得到一个vmdk文件,没见过。冲回浪。
这是一个VMware的配置文件,用来建虚拟机的,为了一个题目新建一个虚拟机,不可能怎么复杂。大佬说在Ubuntu上7z对这个文件解压,OK。
在图片所在文件夹下的terminal运行7z x flag.vmdk -o./
得到一堆文件,先看比较简单的key_part,two里面是前面出现过的brainfuck语言,在之前的网站上运行一下,拿到半边的flag。one里面的一个文件里有一堆0ok,去查一下这竟然也是一种语言,牛。找到这个网站0ok和brain fuck,两种语言都可以翻译,nice,拿到另外半边,ok。

刷新过的图片

依旧是所有方法都用过了,我都怀疑上那个_macox文件了,特地了解了一下,这是mac系统在压缩时带的,只有别的系统能看到。冲浪一会。
原来题目就告诉了,F5就是刷新键,题目是F5加密,需要下载一个新的软件F5-stegonagraphy且电脑配置了Java环境。软件下载地址F5-stegonagraphy
,下载解压后直接就能用,在命令行打开,cd到软件所在的位置。用java Extract 图片绝对位置 -e Misc。得到一个Misc,不带任何后缀。用winhex打开,我们可以看到这个是一个压缩包,有flag.txt文件且用了伪加密。修改一下flag文件的加密状态,Misc文件改成zip格式,再打开就可以了。

梅花香之苦寒来

打开图片,上面写着图穷匕见,估计猫腻在尾部那。用winhex打开,果然后面有一堆数字,毫无头绪,百度一下。将十六进制翻译成文字,翻译网站。得到一堆坐标,用绘图软件试试,绘图软件我用gnuplot,Ubuntu安装可以参考这个安装方法。在使用绘图软件之前,最好转换一下格式,得到的坐标是这样(x,y),绘图软件需要的是x y。稍微操作一下就好了,然后在坐标文档所在的文件夹打开terminal,执行命令。

gnuplot
plot "文档名"

得到一个二维码,扫码得到flag。

鸡你太美

用winhex打开,给副本加上gif的文件头,开始四个字节,保存打开,拿到flag{zhi_yin_you_are_beautiful}。

outguess

看到这个题目,就不简单,搜了一下outguess是一种隐写手段,果断看看大佬怎么写。
阴险,那个能打开的mmm.jpg的备注竟然是一种加密方法,叫社会主义核心价值观加密,点这个链接,翻译出来是abc,怎么这么草率。
用Ubuntu安装sudo apt install outguess,安装好了。在解密文件下打开terminal,运行outguess -k 'abc' -r mmm.jpg flag.txt,然后打开flag.txt,就能拿到flag了。

你有没有好好听网课

解压打开,发现两个zip文件,文件内容都有加密,用zip伪加密试过,没有用。直接暴力破解,我这里用的时ziprello,flag3用六位数字可以解出密码。打开在docx 文件中出现了两组数字5.20和7.11。用ps打开音频后,在5’20’‘和7’11’'分别找到一串敲击码… …/… ./… ./… …/和base64编码的字符dXBfdXBfdXA=。敲击码可以翻译为两个数字为一组的数字组合,空格是两个数字的分割符,/是数字组之间的分割符。得到52 31 31 32。
敲击符翻译图
按照数字组合得到翻译后的字符wllm。base64解码另一串字符得到up_up_up。组合起来就是flag2的密码wllmup_up_up。打开得到一张图片,看起来没有什么异常,用winhex打开,拉到最后拿到flag。

喵喵喵

解压打开是一张平平无奇的图片,用stegsolve打开,检查是否有隐写。最后在这找到
喵喵喵1
直接将隐写得到的结果拿出去,处理一下得到一个好像是png格式的图片。用010编辑器检查一下,图片的格式有问题和宽高不对。图片头多了FF,删除,稍微改一下宽高,拿到一个二维码。扫描拿到一个rar文件,文件是一个文档,文档看不出什么。用编辑器扫描一下,有异常,冲会浪。大佬说这有NTFS隐写。这个就是将文件隐藏在另一个文件中。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值