1.金三胖
一张gif,动图,看了一眼,里面藏着flag,逐帧查看
2.你尽然赶我走
打开一眼就看到了
3.二维码
解压出来发现是个二维码,扫了一下啊,说是秘密就在这,然后用01看一下,发现藏了东西,然后拿到kali里面分离
然后我们用foremost分离,分离出来一个压缩包,然后我们爆破,没有密码,然后我们看到binwalk检测到一个TXT,名字为4个数字,我们用四个数字去爆破
密码为7639
4.大白
下载后一看就发现应该是高度隐写,然后直接开整
5.N种解决方法
不能直接打开,用01查看发现base64字样
然后用base64解密
看到PNG字样,应该就联想到用base64转图片,我们去转一下
发现是个二维码,然后扫码
6.乌镇峰会种图
用01查看直接出了
7.基础破解
打开是个压缩包,根据题目要求爆破,发现是个四位密码
放到passware爆破拿到密码
base64解码
8.wireshark
流量分析,打开wireshark题目说管理员密码就是答案
我们直接过滤post请求,找到密码
9.文件中的秘密
打开是张图片,用01查看
10.LSB
打开发现是LSB隐写,先去搜一下LSB隐写是什么东西,https://segmentfault.com/a/1190000016223897这篇文章讲的很详细,然后我们使用stegsolve进行解密,关于stegsolve工具的使用详解:https://www.cnblogs.com/cat47/p/11483478.html#:~:text=stegsolve%E4%BD%BF%E7%94%A8%E6%96%B9%E6%B3%95%201%201.File%20Format%3A%E8%BF%99%E9%87%8C%E4%BD%A0%E4%BC%9A%E7%9C%8B%E8%A7%81%E5%9B%BE%E7%89%87%E7%9A%84%E5%85%B7%E4%BD%93%E4%BF%A1%E6%81%AF%E6%9C%89%E6%97%B6%E5%80%99%E6%9C%89%E4%BA%9B%E5%9B%BE%E7%89%87%E9%9A%90%E5%86%99%E7%9A%84flag%E4%BC%9A%E8%97%8F%E5%9C%A8%E8%BF%99%E9%87%8C%202%202.Data%20Extract%3A%20%28%E5%A5%BD%E5%A4%9A%E6%B6%89%E5%8F%8A%E5%88%B0%E6%95%B0%E6%8D%AE%E6%8F%90%E5%8F%96%E7%9A%84%E6%97%B6%E5%80%99%EF%BC%8C%E5%BE%88%E5%A4%9A%E5%8D%9A%E4%B8%BB%E5%9C%A8wp%E4%B8%AD%E9%83%BD%E6%98%AF%E4%B8%80%E5%B8%A6%E8%80%8C%E8%BF%87%EF%BC%8C%E5%B0%8F%E7%99%BD%E4%BB%AC%E8%BF%98%E4%BB%A5%E4%B8%BA%E8%A6%81%E4%B8%80%E4%B8%AA%E4%B8%AA%E8%AF%95%E3%80%82,%E5%8F%AF%E4%BB%A5%E6%94%BE%E5%BC%A0%E5%9B%BE%E7%89%87%E8%AF%95%E4%B8%80%E4%B8%8B%E5%B0%B1%E7%9F%A5%E9%81%93%E8%BF%99%E4%B8%AA%E6%98%AF%E4%BB%80%E4%B9%88%E6%84%8F%E6%80%9D%E4%BA%86%204%204.Frame%20Browser%3A%E5%B8%A7%E6%B5%8F%E8%A7%88%E5%99%A8%20%E4%B8%BB%E8%A6%81%E6%98%AF%E5%AF%B9GIF%E4%B9%8B%E7%B1%BB%E7%9A%84%E5%8A%A8%E5%9B%BE%E8%BF%9B%E8%A1%8C%E5%88%86%E8%A7%A3%EF%BC%8C%E6%8A%8A%E5%8A%A8%E5%9B%BE%E4%B8%80%E5%B8%A7%E5%B8%A7%E7%9A%84%E6%94%BE%EF%BC%8C%E6%9C%89%E6%97%B6%E5%80%99%E4%BC%9A%E6%98%AF%E4%BA%8C%E7%BB%B4%E7%A0%81%205%205.Image%20Combiner%3A%E6%8B%BC%E5%9B%BE%EF%BC%8C%E5%9B%BE%E7%89%87%E6%8B%BC%E6%8E%A5%EF%BC%88%E6%84%8F%E6%80%9D%E6%98%BE%E8%80%8C%E6%98%93%E8%A7%81%EF%BC%89
我们用stegsolve查看图片发现在red panel0,green panel0,blue panel 0上面都有一行东西
然后我们提取数据,使用analyse 的data extract提取数据
都选择0,点击preview发现是个PNG图片
然后点击save bin提取出来,扫码拿到flag
通过查看资料什么的,发现LSB隐写还可以用kali中的zsteg来查看,但是这道题没法用,zsteg应该可以查看往图片里插入的句子、字母什么的。今天就先写到这吧。
11.zip伪加密
题目直接告诉了是伪加密,将0900改为0000,解压即可
使用工具zipCenOp.jar清除密码,指令:java -jar ZipCenOp.jar r 00004035.zip
使用cmd,然后可以直接解压了
12.被嗅探的流量
通过题目描述,我们直接过滤post流
http.request.method==POST
感觉第二个像,也可以直接查看,打开发现是在传送照片,然后flag在最底下
13.zip
题目直接告诉了是个4位数加密
加压出来拿到flag.txt
14.镜子里面的世界
打开是一张图片,没什么思路,先放到stegsolve中,查看一下,发现每个panel 0都是黑色,但上方存在东西好像,然后我们数据分析,找到答案
15.ningen
拿到图片以后用01查看,发现里面藏着压缩包,然后用kali分解出来,进行爆破,题目说喜欢四位数,就用四位数爆破
16.爱因斯坦
打开发现一张图片,打开属性,发现里面有句话
然后01查看,发现藏着压缩包,kali分离出来,然后发现压缩包有密码,联想到前面说的这不是密码,我们就认为他是密码,然后解压就出来了。
16.easycap
下载完一看是个流量分析,打开一看全是TCP,搜不到flag,然后就随便追踪一个TCP流,一下子就发现了flag
17.隐藏的钥匙
依旧是01查看,发现是个PNG图片,没什么特殊的,也没分离出东西来,那我们就在回到01查看,直接搜flag,发现了内容
然后base64解码
18.另外一个世界
拿到一张图片,还是属性,01挨个查看,没法现flag信息,但是在结尾处发现了一串01代码,结合题目另一个世界,想到了可能是二进制
用工具转化,二进制转十进制,八进制都没发现有用信息,发现了一个二进制转ascll码,试了一下,发现出来了
flag{koekj3s}
19.FLAG
拿到了一张图,查看01啥也没发现,kali用binwalk也没发现东西,只能使用stegsolve了,考虑LSB隐写,preview查看了一下,发现藏了zip压缩包
然后保存出来,进行解压,解压出来啥也没有,用01查看,发现是个elf文件
elf文件在网上查阅用ida可以查看,然后还有说用linux的objdump,后者试了一下,也没整出来,好像只能查看反编译。
ida试了一下打不开
最后,通过strings可以直接查看elf内的东西,找到了flag
20.神秘龙卷风
打开以后是个压缩包,用四位数字爆破,
拿到密码5463,得到txt打开
发现这是brainfuck加密,解密后拿到flag
通过这么多次爆破发现,对于数字类的还是用archpr爆破更快。今天先到这把!O(∩_∩)O
21.数据包中的线索
打开是一个流量包,然后我们过滤TCP流,查看了一下,发现了一个嫌疑的,觉得应该是base64,然后解码
发现是个jpg图片,然后base64转图片,拿到flag
22.假如给我三天光明
解压出来的是一个压缩包和一个图片,压缩包有密码,然后考虑图片是密码,打开图片发现底下的东西是个加密,考虑这本书的作者是盲人,所以我们想到盲人密码,然后对照拿到密码
kmdonowg这是密码,打开以后拿到一个音频,查看一下,发现类似于电报,然后想到摩斯电码
去搜一下摩斯电码解码
23.后门查杀
下载他给的html文件,下载下来后提示是个黑客工具,然后警告,我们用火绒去查杀,可以发现这个
到他说的这个路径里面去看发现密码
第二种方法:使用kali的grep来搜关键字
24.webshell后门
还是一道webshell后门,用火绒来杀一下
去路径查看
25.来首歌吧
拿到一个音频,用工具查看发现上方有东西,然后放大查看
没错又是摩斯电码
26.荷兰宽带数据泄露
下载是一个.bin的文件,第一次做没思路,然后去网上搜索,要用routepassview打开,下载下来以后,查看username,或者password拿到的数字基本就是答案。我试了一下
拿到了flag
27.面具下的flag
拿到一张图片,01查看,发现里面有压缩包,放到kali里面分离,然后解压发现有密码,然后没有密码提示,首先想到伪加密,这次使用工具进行伪加密破解
拿到一个flag.vmdk的文件,虚拟机不能挂载,然后去搜了一下,要用kali的命令来解压
7z x /root/桌面/flag.vmdk -o./
解压出来以后拿到了好几个文档,分为keypart1和keypart2,分别打开看一下
part1
一看是个brainfuck解密,复制解密
part2
是ok解密
28.九连环
拿到一张图片,01查看后发现有压缩包,放到kali分离,然后解压发现有密码,还是优先考虑伪加密
图片用steghide看到里面藏了一个text,然后拿到密码。
29.被劫持的神秘礼物
是一个流量分析,题目说要的是登入账号和密码的MD5,然后我们追踪一下TCP流,发现第一个就是一个登入信息
账号密码是adminaadminb
30.认真你就输了
拿到一个xls文件,打开一看是个压缩包应该,kali foremost分离,得到一个压缩包,然后解压
拿到一堆文件,然后我们挨个查看发现了一个flag.txt文件,打开获得flag
本周刷题结束,buuctf_ misc从头开始刷的,部分一眼看的题没写。