buuctf-MISC篇做题笔记(2)
第七题:基础破解
![](https://img-blog.csdnimg.cn/f9940726f8a14386bf8d4cb8363c45f9.png)
先看题目提示,可能也要暴力破解
打开后是RAR文件,需要密码
![](https://img-blog.csdnimg.cn/00e910c67b17482fba211f00229e0549.png)
我是用RARpassword暴力破解,且根据题意已知是四位纯数字密码,设置破解的要求,最后得到密码。
![](https://img-blog.csdnimg.cn/6a737cc5af4540be8fa71199ce338223.png)
打开后发现
![](https://img-blog.csdnimg.cn/410b8e9f85ee4beeac9f513bad407586.png)
应该也不是最后的flag,需要转换一下
![](https://img-blog.csdnimg.cn/736831aa625e4c429562d287439d168f.png)
最后是base64解码得出最后的flag
第八题:乌镇峰会种图
首先看到题目,只提示了答案在的位置。老套路先看看十六进制里
![](https://img-blog.csdnimg.cn/9f06a407c8204b23883d9a76fbe1474b.png)
一下子就找到答案了
第九题:文件中的秘密
还是老套路先看十六进制,文件头尾没什么问题,但是呢,旁边有个“Exif”
![](https://img-blog.csdnimg.cn/d9f89c48e35a4a71a41b65ae0814ac3c.png)
小知识:Exif是用来记录拍摄图像时的各种信息所以直接查看图片属性看看,还真有flag
![](https://img-blog.csdnimg.cn/aa8889ae76914430b7a4d8b209374e27.png)
第十题:wireshark
根据题目提示,应该用到wireshark。
![](https://img-blog.csdnimg.cn/61229fa340624ed0bd96945ce222c8d6.png)
wireshark打开后,我先尝试直接搜索flag,确实还就找到了,在根据题目提示,找到答案
![](https://img-blog.csdnimg.cn/5da3cefb09fc4e20a4d8dcdc2eff5259.png)