BUUCTF MISC 解题思路及实现过程

本文介绍了多个技术挑战中的解密过程,包括使用在线工具解析GIF图片、提取隐藏在二维码、Exif数据、LSB位、压缩文件和图片中的密码,以及应用Wireshark抓包和特定编程语言解码等技术手段获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF misc 答案

签到

flag 直接给出来了


jin三bang

一张gif动图,肉眼看到有几帧闪过去什么东西,查看图片帧情况,

解题思路:可以用在线网站gif图片解析网站查看,或者用stegsolve

这里用在线gif图片查看网站在线GIF图片帧拆分工具 - UU在线工具 (uutool.cn)拆分查看

连起来就是flag(这个竟然不是hello,里面的l其实是数字1)沙软题目。

flag{he11ohongke}


你竟然赶我走

打开是一张图片,用编辑器打开看,发现没什么信息,滑到最后发现,在末尾给出了flag,直接提交

flag{stego_is_s0_bor1ing}


二维码

一张二维码图片,扫出来得到纯文本 secrat is here(也可以用手机扫)

发现不是答案

放进编辑器里查看

我们发现,AE 42 60 82是.png图片的16进制的文件尾。理应到这就结束,但后面还有一串东西

仔细一看,50 4B 03 04,这不是.zip的文件头吗(感兴趣的同学可以搜搜常见文件的文件头)

因此,可以判定二维码图片下隐藏了一个.zip文件

接下来分离文件,可以新建一个文件把后面的复制过去,但我一般都是直接把前面的都删掉,即把50 4B 03 04前面的值删去,然后保存

(这样的做法是因为一般都会给你一个压缩包,解压出来的文件才是题目,你可以对其随意修改,到后面不想改了,可以直接删除,反正还能再从压缩包里解压出来用)

题目提示是4位密码,那我们用软件爆破密码

这里用ARCHPR(压缩密码暴力破解软件)

输入密码,打开4number.txt即可得到flag

CTF{vjpw_wnoei}

(这个flag好像是用flag{}包起来的,如果不对,就试试这个flag{vjpw_wnoei}


大白

看了图片,感觉有部分信息被隐藏(图片少了一半),编辑器打开图片

第二行数据前四位表示宽度,紧接着的四位表示高度,随便改改,这里将高度01改为02

再次打开图片即可发现 flag,可以发现图片底部存在透明区域

如果想知道图片具体原尺寸可能需要用TweakPNG

flag{He1l0_d4_ba1}


乌镇峰会图

题目是一张图,提示图片有隐藏信息

编辑器打开看看

最后面的部分即为flag

flag{973

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值