buuctf_misc刷题

1.金三胖

一张gif,动图,看了一眼,里面藏着flag,逐帧查看

2.你尽然赶我走

打开一眼就看到了

3.二维码

解压出来发现是个二维码,扫了一下啊,说是秘密就在这,然后用01看一下,发现藏了东西,然后拿到kali里面分离

然后我们用foremost分离,分离出来一个压缩包,然后我们爆破,没有密码,然后我们看到binwalk检测到一个TXT,名字为4个数字,我们用四个数字去爆破

密码为7639

4.大白

下载后一看就发现应该是高度隐写,然后直接开整

5.N种解决方法

不能直接打开,用01查看发现base64字样

然后用base64解密

看到PNG字样,应该就联想到用base64转图片,我们去转一下

发现是个二维码,然后扫码

6.乌镇峰会种图

用01查看直接出了

7.基础破解

打开是个压缩包,根据题目要求爆破,发现是个四位密码

放到passware爆破拿到密码

base64解码

8.wireshark

流量分析,打开wireshark题目说管理员密码就是答案

我们直接过滤post请求,找到密码

9.文件中的秘密

打开是张图片,用01查看

10.LSB

打开发现是LSB隐写,先去搜一下LSB隐写是什么东西,https://segmentfault.com/a/1190000016223897这篇文章讲的很详细,然后我们使用stegsolve进行解密,关于stegsolve工具的使用详解:https://www.cnblogs.com/cat47/p/11483478.html#:~:text=stegsolve%E4%BD%BF%E7%94%A8%E6%96%B9%E6%B3%95%201%201.File%20Format%3A%E8%BF%99%E9%87%8C%E4%BD%A0%E4%BC%9A%E7%9C%8B%E8%A7%81%E5%9B%BE%E7%89%87%E7%9A%84%E5%85%B7%E4%BD%93%E4%BF%A1%E6%81%AF%E6%9C%89%E6%97%B6%E5%80%99%E6%9C%89%E4%BA%9B%E5%9B%BE%E7%89%87%E9%9A%90%E5%86%99%E7%9A%84flag%E4%BC%9A%E8%97%8F%E5%9C%A8%E8%BF%99%E9%87%8C%202%202.Data%20Extract%3A%20%28%E5%A5%BD%E5%A4%9A%E6%B6%89%E5%8F%8A%E5%88%B0%E6%95%B0%E6%8D%AE%E6%8F%90%E5%8F%96%E7%9A%84%E6%97%B6%E5%80%99%EF%BC%8C%E5%BE%88%E5%A4%9A%E5%8D%9A%E4%B8%BB%E5%9C%A8wp%E4%B8%AD%E9%83%BD%E6%98%AF%E4%B8%80%E5%B8%A6%E8%80%8C%E8%BF%87%EF%BC%8C%E5%B0%8F%E7%99%BD%E4%BB%AC%E8%BF%98%E4%BB%A5%E4%B8%BA%E8%A6%81%E4%B8%80%E4%B8%AA%E4%B8%AA%E8%AF%95%E3%80%82,%E5%8F%AF%E4%BB%A5%E6%94%BE%E5%BC%A0%E5%9B%BE%E7%89%87%E8%AF%95%E4%B8%80%E4%B8%8B%E5%B0%B1%E7%9F%A5%E9%81%93%E8%BF%99%E4%B8%AA%E6%98%AF%E4%BB%80%E4%B9%88%E6%84%8F%E6%80%9D%E4%BA%86%204%204.Frame%20Browser%3A%E5%B8%A7%E6%B5%8F%E8%A7%88%E5%99%A8%20%E4%B8%BB%E8%A6%81%E6%98%AF%E5%AF%B9GIF%E4%B9%8B%E7%B1%BB%E7%9A%84%E5%8A%A8%E5%9B%BE%E8%BF%9B%E8%A1%8C%E5%88%86%E8%A7%A3%EF%BC%8C%E6%8A%8A%E5%8A%A8%E5%9B%BE%E4%B8%80%E5%B8%A7%E5%B8%A7%E7%9A%84%E6%94%BE%EF%BC%8C%E6%9C%89%E6%97%B6%E5%80%99%E4%BC%9A%E6%98%AF%E4%BA%8C%E7%BB%B4%E7%A0%81%205%205.Image%20Combiner%3A%E6%8B%BC%E5%9B%BE%EF%BC%8C%E5%9B%BE%E7%89%87%E6%8B%BC%E6%8E%A5%EF%BC%88%E6%84%8F%E6%80%9D%E6%98%BE%E8%80%8C%E6%98%93%E8%A7%81%EF%BC%89

我们用stegsolve查看图片发现在red panel0,green panel0,blue panel 0上面都有一行东西

然后我们提取数据,使用analyse 的data extract提取数据

都选择0,点击preview发现是个PNG图片

然后点击save bin提取出来,扫码拿到flag

通过查看资料什么的,发现LSB隐写还可以用kali中的zsteg来查看,但是这道题没法用,zsteg应该可以查看往图片里插入的句子、字母什么的。今天就先写到这吧。

11.zip伪加密

题目直接告诉了是伪加密,将0900改为0000,解压即可

使用工具zipCenOp.jar清除密码,指令:java -jar ZipCenOp.jar r 00004035.zip

使用cmd,然后可以直接解压了

12.被嗅探的流量

通过题目描述,我们直接过滤post流

http.request.method==POST

感觉第二个像,也可以直接查看,打开发现是在传送照片,然后flag在最底下

13.zip

题目直接告诉了是个4位数加密

加压出来拿到flag.txt

14.镜子里面的世界

打开是一张图片,没什么思路,先放到stegsolve中,查看一下,发现每个panel 0都是黑色,但上方存在东西好像,然后我们数据分析,找到答案

15.ningen

拿到图片以后用01查看,发现里面藏着压缩包,然后用kali分解出来,进行爆破,题目说喜欢四位数,就用四位数爆破

16.爱因斯坦

打开发现一张图片,打开属性,发现里面有句话

然后01查看,发现藏着压缩包,kali分离出来,然后发现压缩包有密码,联想到前面说的这不是密码,我们就认为他是密码,然后解压就出来了。

16.easycap

下载完一看是个流量分析,打开一看全是TCP,搜不到flag,然后就随便追踪一个TCP流,一下子就发现了flag

17.隐藏的钥匙

依旧是01查看,发现是个PNG图片,没什么特殊的,也没分离出东西来,那我们就在回到01查看,直接搜flag,发现了内容

然后base64解码

18.另外一个世界

拿到一张图片,还是属性,01挨个查看,没法现flag信息,但是在结尾处发现了一串01代码,结合题目另一个世界,想到了可能是二进制

用工具转化,二进制转十进制,八进制都没发现有用信息,发现了一个二进制转ascll码,试了一下,发现出来了

flag{koekj3s}

19.FLAG

拿到了一张图,查看01啥也没发现,kali用binwalk也没发现东西,只能使用stegsolve了,考虑LSB隐写,preview查看了一下,发现藏了zip压缩包

然后保存出来,进行解压,解压出来啥也没有,用01查看,发现是个elf文件

elf文件在网上查阅用ida可以查看,然后还有说用linux的objdump,后者试了一下,也没整出来,好像只能查看反编译。

ida试了一下打不开

最后,通过strings可以直接查看elf内的东西,找到了flag

20.神秘龙卷风

打开以后是个压缩包,用四位数字爆破,

拿到密码5463,得到txt打开

发现这是brainfuck加密,解密后拿到flag

通过这么多次爆破发现,对于数字类的还是用archpr爆破更快。今天先到这把!O(∩_∩)O

21.数据包中的线索

打开是一个流量包,然后我们过滤TCP流,查看了一下,发现了一个嫌疑的,觉得应该是base64,然后解码

发现是个jpg图片,然后base64转图片,拿到flag

22.假如给我三天光明

解压出来的是一个压缩包和一个图片,压缩包有密码,然后考虑图片是密码,打开图片发现底下的东西是个加密,考虑这本书的作者是盲人,所以我们想到盲人密码,然后对照拿到密码

kmdonowg这是密码,打开以后拿到一个音频,查看一下,发现类似于电报,然后想到摩斯电码

去搜一下摩斯电码解码

23.后门查杀

下载他给的html文件,下载下来后提示是个黑客工具,然后警告,我们用火绒去查杀,可以发现这个

到他说的这个路径里面去看发现密码

第二种方法:使用kali的grep来搜关键字

24.webshell后门

还是一道webshell后门,用火绒来杀一下

去路径查看

25.来首歌吧

拿到一个音频,用工具查看发现上方有东西,然后放大查看

没错又是摩斯电码

26.荷兰宽带数据泄露

下载是一个.bin的文件,第一次做没思路,然后去网上搜索,要用routepassview打开,下载下来以后,查看username,或者password拿到的数字基本就是答案。我试了一下

拿到了flag

27.面具下的flag

拿到一张图片,01查看,发现里面有压缩包,放到kali里面分离,然后解压发现有密码,然后没有密码提示,首先想到伪加密,这次使用工具进行伪加密破解

拿到一个flag.vmdk的文件,虚拟机不能挂载,然后去搜了一下,要用kali的命令来解压

7z x /root/桌面/flag.vmdk -o./

解压出来以后拿到了好几个文档,分为keypart1和keypart2,分别打开看一下

part1

一看是个brainfuck解密,复制解密

part2

是ok解密

28.九连环

拿到一张图片,01查看后发现有压缩包,放到kali分离,然后解压发现有密码,还是优先考虑伪加密

图片用steghide看到里面藏了一个text,然后拿到密码。

29.被劫持的神秘礼物

是一个流量分析,题目说要的是登入账号和密码的MD5,然后我们追踪一下TCP流,发现第一个就是一个登入信息

账号密码是adminaadminb

30.认真你就输了

拿到一个xls文件,打开一看是个压缩包应该,kali  foremost分离,得到一个压缩包,然后解压

拿到一堆文件,然后我们挨个查看发现了一个flag.txt文件,打开获得flag

本周刷题结束,buuctf_ misc从头开始刷的,部分一眼看的题没写。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值