![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Buuctf Misc
该专栏为Buuctf中的Misc类
Dexret
这个作者很懒,什么都没留下…
展开
-
BUUCTF-Misc-[ACTF新生赛2020]outguess
下载该文件,发现为一个tar文件(tar文件常用linux系统上的压缩文件),将该文件传至kail打开该压缩文件,为一堆奇奇怪怪的文件在该压缩文件里发现了一个flag.txt以及一个mmm.jpg打开该flag.txt文件发现让我们guess一下,判断该题需要我们去outguess打开另外一个mmm.jpg文件利用winhex去分析该图片发现没什么可以利用的地方,但是发现了一个exif,应该是提示去看该图片的exif信息查看该图片的exif信息,发现备注有一.原创 2022-02-17 17:55:23 · 1388 阅读 · 0 评论 -
BUUCTF-Misc-[BJDCTF2020]纳尼
下载该文件,发现里面只有一个gif文件以及一个txt文件其他gif文件无法打开,显示文件损坏,打开另一个txt文件发现没什么可以利用的地方通过winhex去分析该gif文件,发现该文件虽然问gif文件,但是并没有gif的文件头在该winhex里添加gif的文件头47 49 46 38添加成功后,再去打开该gif文件,发现为一段字母通过ps对其进行帧数分析得到一串字母Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0=从该字母格.原创 2022-02-17 17:23:42 · 3295 阅读 · 0 评论 -
Buuctf 穿越时空的思念
下载该文件,发现该文件为一段音频将该音频放置到Audacity中可以看出有两个声道,第一个声道为音乐,第一个声道则为摩斯电码记录下面的摩斯电码,长段为-,短段为.总共有两段摩斯电码第一段为..-. ----- ..--- ----. -... -.. -.... ..-. ..... ..... .---- .---- ...-- ----. . . -.. . -... ---.. . ....- ..... .- .---- --... ..... -... ----- --.原创 2021-11-26 15:29:16 · 473 阅读 · 0 评论 -
Buuctf 鸡你太美
下载该文件,发现该文件为两个gif图将这两张图片分别放进UltraEdit进行查看并没有发现任何信息,且篮球副本.gif文件无法打开查看在UltraEdit中可以看到少一个GIF头部原创 2021-11-26 11:28:44 · 927 阅读 · 0 评论 -
Buuctf just_a_rar
下载该文件,发现该文件为一个压缩包将该压缩包进行解压,发现该压缩包又密码保护结合该压缩包名称,猜测为四位数字密码利用ARCHPR对该文件进行密码爆破得到该压缩包的密码为:2016将得到的密码去解压该压缩包,发现里面为一张命名为flag.jpg的图片将该图片放到UltraEdit进行检查在里面发现该题的flagflag{Wadf_123}...原创 2021-11-26 10:53:31 · 511 阅读 · 0 评论 -
Buuctf 一叶障目
下载该文件,发现该文件为一张照片利用UltraEdit和StegSlove对该图片进行检测,没有发现任何有用信息但当我准备将该图片放到kail中测试时,发现该图片无法打开提示CRC错误查了一下资料应是CRC的校验出现了问题在网上找了一下大佬修复图片CRC校验错误的python脚本#coding=utf-8import zlibimport struct#读文件file = '1.png' #注意,1.png图片要和脚本在同一个文件夹下哦~fr = open(fil.原创 2021-11-26 10:41:00 · 537 阅读 · 0 评论 -
Buuctf 神奇的二维码
下载该文件,发现该文件为一张二维码图片利用QR Research对该二维码进行扫描得到一个flag,但是这个flag并不是该题的flag利用UltraEdit查看该图片,发现里面藏有文件用kail中的binwalk分离一下该文件发现里面有很多压缩包其中有两个压缩包有密码保护打开其中的encode.txt发现为一段base64加密的密码通过小葵转换一下解得一段密码为asdfghjkl1234567890经过尝试得到该段密码(看看flag..原创 2021-11-25 20:53:29 · 2462 阅读 · 0 评论 -
Buuctf 秘密文件
下载该文件,发现该文件为一个数据包利用wireshark打开该文件结合题意,发现该题需要我们查询被盗取的文件是什么过滤ftp数据包选择一条数据包进行数据流追踪在这里查看到被盗取的文件为rar文件利用kail中的binwalk对该数据包进行文件分离分离后得到一个rar文件包,但是该rar文件包解压时需要密码通过ARCHPR对该数据包进行密码爆破得到该压缩包的密码为:1903利用爆破后的密码解压该压缩包,发现里面有一个txt文件打开该文件得到该..原创 2021-11-25 16:27:01 · 1668 阅读 · 0 评论 -
Buuctf 你猜我是个啥
下载该文件,发现该文件是个压缩包,且无法打开该文件将该压缩包放进UltraEdit中进行查看拖到最后,发现该题的flagflag{i_am_fl@g}原创 2021-11-25 16:13:10 · 180 阅读 · 0 评论 -
Buuctf 梅花香自苦寒来
下载该文件,发现该文件为一张图片将该图片放在UltraEdit下进行查看发现该图片内有一大段数字加字母,判断为16进制将该16进制的数据复制到 1.txt 利用python脚本转化为 ascii 获取坐标点with open('1.txt', 'r') as h: h = h.read()with open('./2.txt', 'a') as a: for i in range(0, len(h), 2): tmp = '0x'+h[i]+h[i+.原创 2021-11-25 16:08:22 · 760 阅读 · 0 评论 -
Buuctf 佛系青年
下载该文件,为一个解压包,再解压过程中发现解压失败虽然提示密码错误,但是并没有提示输入密码提示框,可以判断该压缩包应该为伪加密通过UltraEdit打开该压缩包,发现该压缩包为伪加密将该09 00修改为00 00,再去打开压缩包,发现压缩包已经可以正常解压了解压出一张图片和一个fo.txt文件通过在线解密佛语网页解密与佛论禅 (keyfc.net)https://www.keyfc.net/bbs/tools/tudoucode.aspx解密得到该题的flag...原创 2021-11-23 16:39:13 · 647 阅读 · 0 评论 -
Buuctf 被偷走的文件
下载该文件,发现该文件为一个流量包文件通过wireshark打开该文件通过题意得知该题需要我们分析被盗走的文件在该数据包中看到有ftp传输,过滤ftp数据包可以看到ftp传输有个flag.rar文件通过kail中的binwalk对该文件进行分离(这里改了下名称,容易分离出来)binwalk -e 该文件名称分离得到一个压缩包文件打开压缩包文件发现该压缩包文件有密码利用ARCHPR对该文件进行密码爆破最终得到该压缩包密码为:5790通过该密码成原创 2021-11-22 19:55:31 · 2494 阅读 · 0 评论 -
Buuctf 藏藏藏
下载该文件,发现该文件为一张图片和一个txt文件打开txt文件,里面显示一个flag的格式通过UltraEdit和stegsolve去分析该图片,没有找到有用的线索利用kail中的binwalk对该图片进行分析(修改图片名字,比较好输入)binwalk 该图片名称发现里面有有zip文件,通过foremost分离出来foremost -i 该图片名称解压该zip文件,发现有个福利.docx文件通过word打开该文件,发现一张二维码图片通过在线扫码..原创 2021-11-22 17:35:48 · 401 阅读 · 0 评论 -
Buuctf 认真你就输了
下载该文件,发现该文件为一个xls文件通过excel打开该文件,发现该文件打开后为乱码利用UltraEdit去查看该文件,发现该文件藏flag.txt文件利用kail中的binwalk去分离该文件binwalk -e 10.xls分离后发现里面藏有很多文件最终在xl文件夹里的chars文件夹找到flag.txt文件打开该flag.txt文件,获取到该题的flagflag{M9eVfi2Pcs#}...原创 2021-11-22 13:24:16 · 250 阅读 · 0 评论 -
Buuctf snake
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片内藏有文件通过kail中的binwalk对该图片进行分离binwalk -e snake.jpg分离得到了两个文件打开key文件,发现为一段base64编码,尝试去打开cipher文件,发现无法打开,推测有加密利用小葵转换工具对该base64进行解码得到一段英文,尝试用该段英文去解码cipher文件,结果发现无法打开通过查阅大佬wp后,发现该题需要通过算法..原创 2021-11-19 17:00:05 · 945 阅读 · 0 评论 -
Buuctf 被刷新的图片
下载该文件,发现该文件为一张图片,判断该题为隐写术将该图片放入16进制编辑器和StegSolve进行查看,没有获得有效的信息猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题sudo git clone https://github.com/matthewgao/F5-steganography下载完成后进入F5隐写工具文件夹cd F5-steganography在该文件夹下对其图片进行解析java Extract /图片所在位置/Misc.jpg解析后会出现一原创 2021-11-19 16:16:18 · 690 阅读 · 0 评论 -
Buuctf 被劫持的神秘礼物
下载该文件,发现该文件为一个流量包将该流量包放进wireshark中打开发现里面全部都是TCP和HTTP流量包,过滤http流量包发现第一段http为login登陆页面,结合题意要我们找账户密码分析该条数据包在下面Line-based text data中找到登陆的密码adminaadminb将该登陆密码通过小葵转换工具转成md5格式转码成功后,改为小写,即为该题的flagflag{1d240aafe21a86afc11f38a45b541a49...原创 2021-11-19 15:23:36 · 2270 阅读 · 0 评论 -
Buuctf 九连环
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该文件在末尾发现该文件藏有一个压缩包文件qwe.zip原创 2021-11-19 14:09:40 · 549 阅读 · 0 评论 -
Buuctf webshell后门
下载该文件,发现该文件为一整个网站的源码结合题意,该题需要我们找到该文件的webshell文件,且flag值为md5值直接使用D盾扫描该网页源码发现有多功能大马,和一个已知后门,打开文件所在位置,用notepad++打开该网页源码发现一段md5的值,判断该值为该题的flag值,尝试后发现能够提交所以该题的flag为flag{ba8e6c6f35a53933b871480bb9a9545c}...原创 2021-11-19 00:35:20 · 2125 阅读 · 0 评论 -
Buuctf 荷兰宽带数据泄露
下载该文件,发现该文件为bin文件,通过百度查询,该软件需要RouterPassView打开下载RouterPassView,并用RouterPassView打开该文件直接查询该文件内的flag,username,password的值发现flag的值没有找到,但是username和password的值找到了通过flag{}将两的值包裹起来,进行提交尝试发现username的值提交成功了,扫描username的值才是该题的flag所以该题的flag为flag{0537..原创 2021-11-19 00:35:42 · 403 阅读 · 0 评论 -
Buuctf 流量中的线索
下载该文件,发现该文件为一个wireshark流量包文件用wireshark打开该文件发现好多tcp和http的数据包,过滤该数据包选择一条http的数据包,右键选择数据流追踪发现有一段很长的代码,这段代码很像base64加密在网上找一个base64解码工具BASE64转图片 - 站长工具 - 极速数据 (jisuapi.com)https://tool.jisuapi.com/base642pic.html解码该段代码后发现是一张图片,且该题flag就在图片上...原创 2021-11-18 21:15:13 · 3193 阅读 · 0 评论 -
Buuctf 后门查杀
下载该文件,发现该文件为一个网站的源码,结合题意让我们找出该网站的webshell既然是找webshell,那么直接用查杀软件D盾来扫描该网站源码成功找到一个多功能大马,可以判断该木马为webshell打开该目录下的网页源码include.php对源码进行代码审计发现一段md5,结合题意说flag为md5可以判断该题的flag为:flag{6ac45fb83b3bc355c024f5034b947dd3}...原创 2021-11-18 20:56:43 · 641 阅读 · 0 评论 -
Buuctf 神秘龙卷风
下载该文件,发现该文件为一个压缩包,且该压缩包含有密码利用ARCHPR对该压缩包进行破译破译得到该压缩包的密码为5463解压压缩包后,出现一个神秘龙卷风的txt文件打开该文件发现该文件里面为+和.和>和|符号组成,经过百度可以得到这段代码为brainfuck代码利用在线代码编译工具对该段代码进行编译Brainfuck - interpreter online (doleczek.pl)http://bf.doleczek.pl/得到该题的flag:..原创 2021-11-18 20:28:53 · 354 阅读 · 0 评论 -
Buuctf 假如给我三天光明
下载该文件,发现该文件里面包含一张图片和一个压缩包,压缩包有密码保护刚开始通过16进制编辑器和StegSolve对该图片进行检查,发现并没有突破口这时发现该图片下面有一行不明字符经过一系列查找资料,发现这段神秘字符为一段盲文在网上查找盲文对照表,对该盲文进行破译经过破译的该段盲文的密码为kmdonowg将该密码去解压文件中的压缩包,得到一个music.wav音频文件打开该音频文件,发现该文件很像摩斯电码,将该音频文件在Audacity打开通过该音..原创 2021-11-18 17:43:12 · 787 阅读 · 0 评论 -
Buuctf FLAG
下载该文件,发现该文件为一张图片使用16进制编辑器打开该文件,发现并没有什么可用的信息进行使用StegSolve打开该文件,发现没什么问题打开StegSolve的Analyse模块,选择Data Extract,对该图片继续检测终于在Red,Green,Blue为零时发现里面藏有文件,用Save Bin保存该文件为flag.txt用7z打开该文件,发现里面有一个命名为1的文件,提取出来将该文件放在16进制编辑器进行查看发现命名为1的文件时ELF文件,经过百度得知,该文原创 2021-11-18 16:32:08 · 1472 阅读 · 0 评论 -
Buuctf 隐藏的钥匙
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现一段flag,里面为base64加密利用小葵转换器来对该base64进行解码得到该题flagflag{377cbadda1eca2f2f73d36277781f00a}...原创 2021-11-18 15:32:32 · 355 阅读 · 0 评论 -
Buuctf 另一个世界
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片末尾有一段二进制编码猜测该题flag为二进制转码,利用网页在线工具进行转码ASCII文本,十六进制,二进制,十进制,Base64转换器 (rapidtables.org)https://www.rapidtables.org/zh-CN/convert/number/ascii-hex-bin-dec-converter.html在多次尝试后发现为二进制转ascii码得到该题flag...原创 2021-11-18 15:14:22 · 326 阅读 · 0 评论 -
Buuctf easycap
下载该文件,发现该文件为一个wireshark数据包利用wireshark打开该数据包发现该数据包全部为TCP,对该数据包进行数据流追踪选择一条数据流,点击Analyze,再点击Follow TCP Stream对其数据流进行追踪得到该题的flagflag{385b87afc8671dee07550290d16a8071}...原创 2021-11-18 14:42:44 · 2493 阅读 · 0 评论 -
Buuctf 爱因斯坦
下载该文件,发现该文件为一张图片通过UltraEdit(16进制编辑器)来查看该图片发现该文件内藏有flag.txt文件,且通过50 4B来判断包含文件有加密利用kail中的binwalk来分离该图片binwalk -e 图片名称分离后发现为一个压缩包,且该压缩包有加密通过ARCHPR来对该文件破解,发现该文件无法爆破转移思路,通过查看该文件属性,发现备注有一段英文将备注下的这段英文作为密码尝试去打开flag.txt文件发现该文件成功打开,并...原创 2021-11-18 14:21:12 · 180 阅读 · 0 评论 -
Buuctf 小明的保险箱
下载该文件,该文件为一张图片结合题目可以猜测出改图片内藏有文件利用kail的binwalk对该图片进行分离得到一个1381F.rar文件解压该文件发现有密码,结合题意知道该文件密码为四位纯数字利用ARCHPR对该文件进行密码爆破爆破得该文件密码为:7869解压该文件得到一个2.txt文件,打开该文件得到flag该题的flag为:flag{75a3d68bf071ee188c418ea6cf0bb043}...原创 2021-11-17 17:03:23 · 325 阅读 · 0 评论 -
Buuctf ningen
下载该文件,发现该文件为一张图片利用UltraEdit(16进制编辑器)打开该图片发现该图片内藏有文件ningen.txt利用kail中的binwalk分离该图片binwalk -e 该图片名称成功分离出文件9721.zip解压该文件,发现该文件被加密了利用ARCHPR对该压缩包进行解密解密得该压缩包密码为:8368解压文件后得到ningen.txt文件,打开得到flag该题得flag为:flag{b025fc9ca797a67d...原创 2021-11-17 16:32:36 · 954 阅读 · 0 评论 -
Buuctf 镜子里的世界
下载该文件,发现该文件为一张图片通过Stegsolve打开该文件在其中的Red plane 0,Green plane 0,Blue plane 0中发现该图片的问题在Analyse->Data Extract中调整,得到flag该题的flag为:flag{st3g0_saurus_wr3cks}...原创 2021-11-17 15:33:48 · 439 阅读 · 0 评论 -
Buuctf Zip伪加密
下载该文件,发现该文件为一个压缩包,打开压缩包,里面有一个flag.txt文件打开该flag.txt文件,发现该文件有密码保护利用 ARCHPR对该文件进行破解,发现无法进行破解,结合题目可以知道该题为伪加密利用UltraEdit(16进制编辑器)打开该文件,搜索字符50 4B,总共有三个50 4B位置第一个50 4B为50 4B 03 04第二个50 4B为50 4B 01 02第三个50 4B为50 4B 05 06补充一下伪加密的知识点:在50 4B..原创 2021-11-16 17:08:45 · 1147 阅读 · 1 评论 -
Buuctf rar
下载该文件,发现该文件为rar文件,在进行解压时发现有密码结合题意可以得到该题需要进行密码爆破,而且密码在0000~9999之间利用ARCHPR对该文件进行密码爆破获得该文件密码为:8795,对该文件进行解压,发现里面有一个flag.txt文件通过该文件成功获取该题flag:flag{1773c5da790bd3caff38e3decd180eb7}...原创 2021-11-16 16:14:54 · 482 阅读 · 0 评论 -
Buuctf 第七题
下载文件,发现该文件为rar文件对其进行解压,发现该文件含有密码,结合题意可以知道该题需要破解密码利用ARCHPR对该文件进行密码爆破可以得到该题文件的密码为:2563解压该文件,得到一个flag.txt文件发现该文件内容为一段base64使用小葵转换工具对其进行解密得到该题flag为:flag{70354300a5100ba78068805661b93a5c}...原创 2021-11-16 16:06:15 · 963 阅读 · 0 评论 -
Buuctf 第十五题
下载该文件,发现该文件为wireshark流量包通过wireshark打开该流量包根据题目提示,文件传输为post类型,直接找post数据包就可以了写一个筛选器http.request.method==POST对该数据包进行筛选查询有两个数据包,经过查询发现第一个数据包没有有效信息,查看第二个数据包发现该题传输的文件为jpg文件,在下方16进制编辑器查看传输的文件,在文件最后发现flag该题的flag为:flag{da73d88936010da1eee...原创 2021-11-16 15:03:55 · 232 阅读 · 0 评论 -
Buuctf wireshark
下载该文件,发现该文件为wireshark的数据包通过wireshark打开该数据包通过题意可以得到,我们需要找到管理员提交数据的post请求找到该post请求后,在下面可以看到该请求的具体数据找到Line-based text data并展开得到该题flag:flag{ffb7567a1d4f4abdffdb54e022f8facd}...原创 2021-11-16 15:04:11 · 584 阅读 · 0 评论 -
Buuctf LSB
下载该文件,发现为一张图片通过题目提示为LSB利用Stegsolve打开该图片,在Red plane 0,Green plane 0,Blue plane 0中发现图片上方有问题打开该工具中得Analyse模块,点击Data Extract选择刚刚存在问题得三种颜色对应得数字,Exreact By选择Row,Bit Order选择LSB First选择成功后点击Save Bin保存下载,将保存下得文件后缀改为jpg可以得到该图片为二维码,通过在线扫码...原创 2021-11-16 15:04:30 · 489 阅读 · 0 评论 -
Buuctf 大白
下载该文件,发现为一张照片通过题目提示得修改图片高度将该图片在16进制编辑器打开,修改图片高度与宽度相同修改红色边框位置得到一张新图片得到该题flag为:flag{He1l0_d4_ba1}...原创 2021-11-15 20:49:31 · 243 阅读 · 0 评论 -
Buuctf 文件中的秘密
下载该文件,发现该文件为一张图片通往图片名字可获得提示,查看该图片属性在图片详细信息中发现flagflag:flag{870c5a72806115cb5439345d8b014396}原创 2021-11-15 20:35:32 · 247 阅读 · 0 评论