目录
BUUCTF MISC 2 - 9
(二)jinsanpan
题目地址
解题思路
-
解压zip包打开发现gif图,打开gif图发现有特殊帧闪过,于是要想办法进一步得到特殊帧
-
使用Stegsolve逐帧查找,得到flag
工具:Stegsolve
(三)你竟然赶我走
题目地址
解题思路
-
解压zip包打开发现jpg图,没有特殊发现
-
用winhex查看图片,在最底端的ASCII码找到flag
-
另外用Stegsolve分析也可以得到同样结果
工具:winhex
(四)二维码
题目地址
解题思路
- 解压zip包打开发现二维码,扫码得到secret is here,没有其他发现,猜测flag藏在这个文件中
- 有两种思路解决:
思路一
修改图片文件后缀,把图片文件改成zip文件,进一步解压得到隐藏文件4number.txt(根据‘4number’提示用ziperello设置规则暴力破解得到密码),打开txt文件得到flag
工具:Ziperello
思路二
用binwalk工具提取隐藏文件,根据‘4number’提示,用fcrackzip工具设置规则(4位数)对zip包进行暴力破解,得到flag
工具:binwalk、fcrackzip
工具说明
#binwalk
-e 提取它在固件映像中找到的任何文件
#fcrackzip
-b 指定破解方式为暴利破解
-c 表示暴力破解中使用的字符类型(A表示A-Z,a表示a-z,1表示数字0-9,!表示特殊字符)
-l 表示长度(格式:最小长度-最大长度)
-u 表示用unzip去尝试
(五)大白
题目地址
解题思路
-
解压zip包打开发现png图,只有一般,高度比前面遇到的图片小,怀疑高度被隐藏
-
用winhex查看图片,增大十六进制的图片高度,把0100改成0300,保存
-
再次查看图片,得到flag
工具:winhex
(六)N种方法解决
题目地址
解题思路
-
解压zip包打开发现exe,双击无法打开
-
把文件名改成txt,打开发现开头有data:image/jpg;base64,结尾是==,怀疑是base64加密的图片(用winhex查看ascii码也可以得到同样字符序列)
-
使用Chrome浏览器导航栏的自动解密base64图片功能,得到图片
-
使用QR research扫描二维码得到flag
工具:QR research
(七)乌镇峰会种图
题目地址
解题思路
- 用winhex查看jpg,在最后发现flag
工具:winhex
(八)基础破解
题目地址
解题思路
-
下载压缩包,根据题目提示知道密码规则
-
用rarcrack设置如下密码规则进行暴力破解,得到密码
-
用得到的密码解密得到txt文件
-
发现txt里的是base64加密过的数据,解密得到flag
工具:rarcrack,unrar
工具说明
#rarcrack
运行一次rarcrack命令会调用原生的规则,生成一个规则xml文件,具体规则可以在其中找到,可以根据需求修改。
例如,此题已经明确有提示4位数字,于是修改规则如下:
<?xml version="1.0" encoding="UTF-8"?>
<rarcrack>
<abc>0123456789</abc>
<current>2572</current>
<good_password/>
</rarcrack>
--threads 爆破使用的线程数
--type 文件类型(rar,zip,7z)
#unrar
x 表示全路径解压
l 查看压缩包里的文件
t 测试压缩包里的文件是否已损坏
(九)wireshark
题目地址
解题思路
-
下载压缩包,根据题目提示知道flag为管理员密码
-
用wireshark打开capture文件,发现一条登录的php请求,进一步查看html相关内容得到flag