刷题 - BUUCTF(BUUOJ) - MISC - DAY2

5 篇文章 0 订阅
1 篇文章 0 订阅

BUUCTF MISC 2 - 9

(二)jinsanpan

题目地址

jinsanpan

解题思路

  1. 解压zip包打开发现gif图,打开gif图发现有特殊帧闪过,于是要想办法进一步得到特殊帧

  2. 使用Stegsolve逐帧查找,得到flag
    在这里插入图片描述
    frame2
    frame3

工具:Stegsolve

(三)你竟然赶我走

题目地址

你竟然赶我走

解题思路

  1. 解压zip包打开发现jpg图,没有特殊发现
    你竟然赶我走

  2. 用winhex查看图片,在最底端的ASCII码找到flag
    在这里插入图片描述

  3. 另外用Stegsolve分析也可以得到同样结果
    在这里插入图片描述

工具:winhex

(四)二维码

题目地址

二维码

解题思路

  1. 解压zip包打开发现二维码,扫码得到secret is here,没有其他发现,猜测flag藏在这个文件中
    在这里插入图片描述
  2. 有两种思路解决:
思路一

修改图片文件后缀,把图片文件改成zip文件,进一步解压得到隐藏文件4number.txt(根据‘4number’提示用ziperello设置规则暴力破解得到密码),打开txt文件得到flag
ziperelloflag

工具:Ziperello
思路二

用binwalk工具提取隐藏文件,根据‘4number’提示,用fcrackzip工具设置规则(4位数)对zip包进行暴力破解,得到flag
binwalk
fcrackzip

工具:binwalk、fcrackzip
工具说明
#binwalk
-e 提取它在固件映像中找到的任何文件

#fcrackzip
-b 指定破解方式为暴利破解
-c 表示暴力破解中使用的字符类型(A表示A-Z,a表示a-z,1表示数字0-9,!表示特殊字符)
-l 表示长度(格式:最小长度-最大长度)
-u 表示用unzip去尝试

(五)大白

题目地址

大白

解题思路

  1. 解压zip包打开发现png图,只有一般,高度比前面遇到的图片小,怀疑高度被隐藏
    dabai

  2. 用winhex查看图片,增大十六进制的图片高度,把0100改成0300,保存
    在这里插入图片描述

  3. 再次查看图片,得到flag
    在这里插入图片描述

工具:winhex

(六)N种方法解决

题目地址

N种方法解决

解题思路

  1. 解压zip包打开发现exe,双击无法打开

  2. 把文件名改成txt,打开发现开头有data:image/jpg;base64,结尾是==,怀疑是base64加密的图片(用winhex查看ascii码也可以得到同样字符序列)
    txt

  3. 使用Chrome浏览器导航栏的自动解密base64图片功能,得到图片
    chrome

  4. 使用QR research扫描二维码得到flag
    flag

工具:QR research

(七)乌镇峰会种图

题目地址

乌镇峰会种图

解题思路

  1. 用winhex查看jpg,在最后发现flag
    flag

工具:winhex

(八)基础破解

题目地址

基础破解

解题思路

  1. 下载压缩包,根据题目提示知道密码规则
    在这里插入图片描述

  2. 用rarcrack设置如下密码规则进行暴力破解,得到密码
    rarcrack1

  3. 用得到的密码解密得到txt文件
    txt

  4. 发现txt里的是base64加密过的数据,解密得到flag
    base64

工具:rarcrack,unrar

工具说明

#rarcrack
运行一次rarcrack命令会调用原生的规则,生成一个规则xml文件,具体规则可以在其中找到,可以根据需求修改。
例如,此题已经明确有提示4位数字,于是修改规则如下:
<?xml version="1.0" encoding="UTF-8"?>
<rarcrack>
 <abc>0123456789</abc>
 <current>2572</current>
 <good_password/>
</rarcrack>

--threads 爆破使用的线程数
--type 文件类型(rar,zip,7z)
#unrar
x 表示全路径解压
l 查看压缩包里的文件
t 测试压缩包里的文件是否已损坏

(九)wireshark

题目地址

wireshark

解题思路

  1. 下载压缩包,根据题目提示知道flag为管理员密码
    在这里插入图片描述

  2. 用wireshark打开capture文件,发现一条登录的php请求,进一步查看html相关内容得到flag
    wireshark

工具:wireshark

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值