buuctf-MISC篇做题笔记(3)
第十一题:rar
根据题目提示,密码是四位纯数字
![](https://i-blog.csdnimg.cn/blog_migrate/fc60c7d8cd094a4a8da05533d613dc9b.png)
用之前的rarpassword破解,但是每次破解都是不一样的结果,且都打不开
![](https://i-blog.csdnimg.cn/blog_migrate/4defc16afee507a158c80b907d589b96.png)
为什么rarpassword解不出来搜不到。所以又换了个工具。解出密码
![](https://i-blog.csdnimg.cn/blog_migrate/9521500af4a626cfadc4e475d6e3d90e.png)
成功打开文件,得到flag
第十二题:LSB
打开后就是一张图片,十六进制里也没什么问题,现学一下是个什么东西。
发现LSB是跟图片隐写有关的。工具包里找stegsolve解题。
![](https://i-blog.csdnimg.cn/blog_migrate/fdaeba4d62459510fcf8ffff865d33e6.png)
stegsolve的相关介绍、使用
打开一张图片,点击分析后,会出现下图所示;
左边是RGBA(颜色通道):A是透明度,RGB分别表示红绿蓝,代表的值实际上是亮度。
RGB的亮度有256个级别,从0到255。数字越大,图片亮度就越大,颜色越亮。因为256是2的8次方,所以如图所示有8个通道。
A通道是256级灰度来记录图像的透明度信息,定义透明、不透明、半透明区域。0表示全透明,255表示不透明。
右边首先是“额外的”,分为行和纵,每个像素用RGB三个分量表示,一张图就像一个矩阵,每个单位就是(0~255,0-255,0-255)。一般先访问行再访问列。
然后是位顺序。MSB:是一串数据的最高位;LSB:一串数据最低位。
最后是位平面的顺序。一共是八个位平面从LSB(最低有效位0)到MSB(最高有效位7),从0到7位平面图像的特征逐渐复杂,细节不断增加。(一般图片如果是RGB,那就是24位 3*8,例如BGR:B是第一层,R是第三层)
用法
~\(^o^)/~File Format:看图片的具体信息,有时flag回藏在这。
Data Extract:涉及到数据提取时使用
Steregram Solve:立体视图,可以左右控制偏移
Frame Browser:帧浏览器,主要对GIF类的动图进行分解,逐帧分解
Image Combiner:拼图,图片拼接
关于图片隐写:一般情况下,jpg 后缀的图片无法完成隐写,而将图片后缀改为 png 或 bmp 后,均能成功完成隐写,所以做题时看到 png 或 bmp,可往图片隐写方向考虑解题。
所以本题中,拖入图片,把亮度调到最低,按保存时发现有关于flag的文件
![](https://i-blog.csdnimg.cn/blog_migrate/c1f25bcc40844e21c256931559c84423.png)
先保存了看看,用十六进制打开没发现什么特别,再按“Save Bin”浏览器打开是个二维码
![](https://i-blog.csdnimg.cn/blog_migrate/6c7af075a410740d06f7559e7c414baa.png)
扫描出来,得到flag
![](https://i-blog.csdnimg.cn/blog_migrate/51233fa945133ff4fac8a35798bcfe1a.png)
第十三题:zip伪加密
还是十六进制打开看看
![](https://i-blog.csdnimg.cn/blog_migrate/b8976f5fbee813c36a7d1aaca427b40b.png)
关于zip伪加密的原理
zip伪加密是在文件头的加密标志位做修改,详细说明: [link](http://t.csdn.cn/PBLRk).
具体解决方法:[link](http://t.csdn.cn/9srx5).
[link](http://t.csdn.cn/d5SFx).也是一篇不错的讲解文章
综上所述,再结合上图,可以看到已经分成三部分:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志。根据第三篇文章所讲,找到全方面标记区
![](https://i-blog.csdnimg.cn/blog_migrate/18d3978d1fabd34225b2d93db766f26b.png)
我是把找到的“50 4B”后面的“09 00”都改了,然后保存,就可以打开文件,找到flag了。
第十四题:qr
题目提示很少
![](https://i-blog.csdnimg.cn/blog_migrate/10ab2830ac6fcfc8c6c46ff8571accf8.png)
扫描一下,就找到flag了,签到题
![](https://i-blog.csdnimg.cn/blog_migrate/c0056da51d548c084b05543c549ac8f7.png)
第十五题:被嗅探的流量
先看题目提示
![](https://i-blog.csdnimg.cn/blog_migrate/32d5a93adbddb8cc8e90b4d340521a7c.png)
打开wireshark,分析
![](https://i-blog.csdnimg.cn/blog_migrate/58519bb035b771bf8f40cf1dcb1efa2e.png)
找到flag
![](https://i-blog.csdnimg.cn/blog_migrate/17a2798aed8a3653479ff0e6d0a4971c.png)
第十六题:镜子里面的世界
打开后就是一张普通PNG图片,十六进制打开也没什么问题,可能是图片隐写,用stegsolve试试,调试分析后
![](https://i-blog.csdnimg.cn/blog_migrate/973911006310a2422da2351cf7ea5d7e.png)
在上面找到key,转换格式后得到flag