BUUCTF Misc杂项前十二道题的思路和感悟


title: BUUCTF Misc
date: 2021年8月18日 17点27分
tags: MISC
categories: MISC

1、BUUCTF 签到题

直接告诉了flag。

在这里插入图片描述

2、BUUCTF 第二道题(Stegsolve)

下载附件之后,得到一个gif动图。

使用Stegsolve打开。

使用gif动图工具,

然后一张一张的向后翻,

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到flag{he11ohongke}

3、BUUCTF 二维码(QR Research、Ziperrllo、winhex)

下载附件之后是一个zip压缩包。

解压之后得到了一个png的二维码图片。

利用QR Research工具,扫描得到了一个不是flag的信息。

在这里插入图片描述

发现问题并不简单,根据之前攻防世界misc几道题的经验,应该是有东西藏在图片里面,直接拖到winhex打开。

在这里插入图片描述

发现里面有一个txt文件。

猜想应该是涉及到了分离工具foremost。

但是电脑没装kali,于是把后缀改为zip试试。

在这里插入图片描述

居然打开了,但是可以看到这个txt需要密码,根据它文件名的提示,我们知道这是一个4位数的密码,于是用Ziperrllo暴力破解密码。

在这里插入图片描述

得到密码7639,然后打开txt,得到flag。

在这里插入图片描述

flag{vjpw_wnoei}

4、BUUCTF N种方法解决(base64转图片、直接网址打开)

下载题目附件之后,得到了一个exe文件,准备打开这个exe,却发现打不开。用PE查一下。

在这里插入图片描述

发现并不是exe文件,用winhex打开。

在这里插入图片描述

发现并不简单,类似于base64,但是又有图片。想到了base64转图片。

用notepad打开文件。

在这里插入图片描述

全选复制。

(1)直接拉到网站打开

在这里插入图片描述

扫描二维码,得到flag。

(2)在线base64转图片

base64图片在线转换工具 - 站长工具 (chinaz.com)

在这里插入图片描述

扫描二维码,得到flag

KEY{dca57f966e4e4e31fd5b15417da63269}

5、你竟然赶我走(winhex、Stegsolve)

(1)自己靠运气解出(解法一winhex)

下载附件之后,一个压缩包,解压之后,打开一张图片,并没有什么消息。用winhex打开。

在这里插入图片描述

看到一个FFD8,jpg的一个文件头,我本来想找一下jpg的文件尾,FFD9的,就直接拉到最后。在这里插入图片描述

发现了flag?复制到,BUUCTF,对了。。。

flag{stego_is_s0_bor1ing}

这里直接winhex里面十六进制搜索FFD9,也能出来

在这里插入图片描述

(2)解法二(Stegsolve)

用Stegsolve打开图片,

在这里插入图片描述

然后用这个打开。

在这里插入图片描述

得到flag。

6、大白(winhex修改图片的高度)

在这里插入图片描述

首先看到图片,便知道,这可能是一道修改图片高度的题目。

打开文件一看,果然如此。

在这里插入图片描述

可以看出图片,还有一大截没有露出来。拖入winhex中。

第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。

在这里插入图片描述

将01改为A7.保存更新之后,得到falg

在这里插入图片描述

flag{He1l0_d4_ba1}

7、基础破解(ARCHPR、base64解密)

在这里插入图片描述

从题目看来,应该是要暴力破解了,且密码是4位数字。

打开ARCHPR,暴力破解。

在这里插入图片描述

得到解压密码,2563.

在这里插入图片描述

给的txt,一看就是base64了,直接解密。

Base64 在线编码解码 | Base64 加密解密 - Base64.us

在这里插入图片描述

得到flag。

flag{70354300a5100ba78068805661b93a5c}

8、BUUCTF misc第八题(winhex、Stegsolve)

下载之后,又是一个jpg,同5、你竟然赶我走的解法一样。

(1)winhex直接拖到尾

在这里插入图片描述

(2)Stegsolve

在这里插入图片描述

​ flag{9 7314e7864a8f6262 7b26f3f998c37f1}

9、BUUCTF 第九题LSB(Stegsolve、QR Research)

下载附件之后,打开是一个png图片,拿到图片之后,打开winhex,发现文件头89504E47,正确,文件尾,AE426082,正确。而且没有在winhex中直接发现flag。于是用Stegsolve打开,查看文件信息,也没有发现flag。

然后怀疑是不是把图片的宽和高修改了,于是在winhex中,找到第二行,修改宽和高,保存之后,直接图片打不开了。。。

常规的图片题,如今方法都失败了,也没有查到在图片里面有其他文件。

用了Stegsolve的分离图片功能,但是我是一个一个勾选的,且没有注意分离出来的信息。

借鉴了一下wp,发现自己在Stegsolve工具上漏了一个功能。

DATA分离的那个(这里本来有一张图的,但是审核多次不通过,说我政治的问题,想不明白)

在这里插入图片描述

打开之后,发现有几个颜色通道。

在这里插入图片描述

三个都选了之后,Preview,拖到最上面,发现了有一个信息是png。也就是说,隐藏着一张图片了。

直接保存为xxx.png。然后打开,发现是一张二维码图片。

用QR Research扫一下,就得到了flag。

在这里插入图片描述

flag{1sb_i4_s0_Ea4y}

10、文件中的秘密(Stegsolve、winhex)

(1)方法一(Stegsolve)

直接打开文件之后,发现是一张jpeg的图片。话不多说,直接用Stegsolve打开图片。

在这里插入图片描述

在查看图片具体信息的中间的位置,发现了flag。复制出来之后,将中间的.删去。

得到flag。

flag{870c5a72806115cb5439345d8b014396}

(2)方法二(winhex)

在这里插入图片描述

直接winhex里面文本搜索flag。得到flag。

11、wireshark(wireshark)

下载附件之后,是一个pcapng文件,用wireshark打开。

由于目前做这种流量包的题,我就一种方法,搜索字符串。

所以直接搜索字符串flag。

在这里插入图片描述

直接查找到flag。

在这里插入图片描述

可以看到,email = flag,password = ffb7567a1d4f4abdffdb54e022f8facd

我们就得到了

flag{ffb7567a1d4f4abdffdb54e022f8facd}

12、rar(ARCHPR)

首先看到提示信息。

在这里插入图片描述

提示的太明显了。秘密是四位的纯数字,那么直接暴力破解。

在这里插入图片描述

压缩包秘密,8975得到

解压。直接就是flag.txt。打开就是flag

在这里插入图片描述

flag{1773c5da790bd3caff38e3decd180eb7}

总结
花了一个上午和下午的时间,做完了这十二道题,随着在攻防世界 新手练习区Misc的经验积累,以及自己对很多工具的了解之后,做这十二道题,倒也是比较轻松了。从这十二道题来说,大部分题目是跟图片有关的,

(1)跟图片有关,那么两个工具,

一个是winhex,一个是Stegsolve,首先问winhex看看,图片里面有没有被隐写其他的文件,然后如果感觉图片的宽高被改写,那么使用winhex直接改写,还有就是有的题目,直接将flag写在了图片中,在winhex中直接搜索flag即可,或者使用Stegsolve的查看信息功能,查看也行。

(2)如果是跟rar,zip有关,

根据题目告诉的密码提示,直接使用工具暴力破解密码即可,虽然现在大部分密码还是四位数的简单密码,但是至少在脑海中,也是要有这个思路才行。

(3)还有一个题倒是需要使用wireshark工具,

但是也还算是简单题目,直接搜索字符串flag就行,之前在攻防世界遇到一个wireshark的题目,是在搜索flag之后,查找到了其他几个文件,比如xxx.txt,xxx.jpg,这时候就需要先使用foremost先分离文件之后,再解题了。

这是目前我所遇到的Misc题目的一些思路,随着自己的做题,后面遇到的题目和脑洞也会越来越大,继续加油啊。

### BUUCTF Miscellaneous Challenge Flag Solution For solving a BUUCTF miscellaneous challenge and finding the associated flag, one must approach such challenges methodically by understanding the provided materials or context within which the challenge operates. Since specific details about this particular BUUCTF misc challenge are not directly given here, general strategies can be outlined based on common practices in CTF (Capture The Flag) competitions. In many cases, flags for miscellaneous challenges follow certain patterns like `flag{...}` where ellipsis represents some text that needs to be discovered through problem-solving techniques relevant to the task at hand[^1]. Participants often need to apply skills ranging from steganography, cryptography, reverse engineering, to web exploitation depending upon what type of puzzle has been set up by organizers. To solve a miscellaneous challenge effectively: - Carefully read all information provided alongside the question. - Look out for any hidden messages embedded within images, audio files, or documents shared as part of the clue. - Experiment with different tools designed specifically for uncovering concealed data. - Consider how elements might relate back to known algorithms or protocols mentioned either explicitly or implicitly during the description. A concrete example cannot be demonstrated without knowing specifics about the current BUUCTF misc challenge being referred to because each scenario varies greatly in terms of required knowledge areas and methodologies employed. --related problems-- 1. What types of puzzles commonly appear under the category of miscellaneous in CTF events? 2. How does one prepare generally for tackling diverse kinds of challenges found in Capture The Flag contests? 3. Can you provide an overview of popular resources used when attempting to decode obscured communications encountered in CTF games? Note: Direct solutions including actual flags should typically come from participating officially in respective CTF activities rather than external sources so as not to compromise fairness among competitors.
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值