BUU Misc[1-32]

签到

flag在题目描述中

j3p

gif抽帧即可
flag{he11ohongke}

二维码

里面藏了一个zip,提取出来,发现加密了,里面的文件是4number.txt,猜测密码是四位数字,爆破即可
CTF{vjpw_wnoei}记得改成flag

你竟然赶我走

藏在文件尾
flag{stego_is_s0_bor1ing}

大白

tweakpng打开修改高度即可
flag{He1l0_d4_ba1}

N种方法解决

根本不是exe,打开发现是base64编码的图片,导出后是一张二维码
KEY{dca57f966e4e4e31fd5b15417da63269}

乌镇峰会种图

藏在文件尾
flag{97314e7864a8f62627b26f3f998c37f1}

基础破解

暴力破解,密码为4位数字,得到base64编码的flag,解码即可
flag{70354300a5100ba78068805661b93a5c}

wireshark

查找关键字flag,发现email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd
包上flag提交即可

文件中的秘密

exiftool查看信息,得到flag
flag{870c5a72806115cb5439345d8b014396}

lsb

如题名,lsb隐写后提取的数据是一张二维码,扫码得到flag
cumtctf{1sb_i4_s0_Ea4y}

zip伪加密

两个全局标记位都是09 00,其实只是都改了,相信自己的想法
flag{Adm1N-B2G-kU-SZIP}

rar

爆破
flag{1773c5da790bd3caff38e3decd180eb7}

被嗅探的流量

还以为是这个jpeg文件,没想到flag直接就在后面
flag{da73d88936010da1eeeb36e945ec4b97}

qr

扫码即可
Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

lsb隐写
flag{st3g0_saurus_wr3cks}

ningen

jpeg后面有一个zip,爆破四位数密码
flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险箱

jpeg后面有一个rar(还是zip去了?忘了),爆破四位数密码
flag{75a3d68bf071ee188c418ea6cf0bb043}

爱因斯坦

jpeg后面有一个zip,exiftool查看信息,发现this_is_not_password,当作密码输入得到flag
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

追踪tcp流即可
FLAG:385b87afc8671dee07550290d16a8071

隐藏的钥匙

文件尾发现
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
解码得到flag
flag{377cbadda1eca2f2f73d36277781f00a}

另外一个世界

jpeg文件尾有01串,binary转ascii得到
koekj3s

FLAG

lsb隐写了一个zip,但是已经损坏,修复后里面是一个elf文件,运行得到flag
hctf{dd0gf4c3tok3yb0ard4g41n~~~}

神秘龙卷风

爆破rar密码得到一串brainfuck编码,解码得到flag
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

假如给我三天光明

图片下面是盲文,翻译后得到压缩包密码,播放发现是摩斯电码,放到Audacity得到电码,解码后得到flag
CTFWPEI08732?23D

数据包中的线索

追踪tcp流发现一张base64编码的图片,解码打开图片得到flag
flag{209acebf6324a09671abc31c869de72c}

后门查杀

seay扫描即可,include.php是一个大马,密码为angel
MD5:6ac45fb83b3bc355c024f5034b947dd3

webshell后门

和上题一样,flag都一样

来首歌吧

audacity打开发现上方有摩斯电码,转义得到flag
flag{5BC925649CB0188F52E617D70929191C}

荷兰宽带数据泄露

RouterPassView打开,username就是flag

面具下的flag

文件后有一个zip文件,伪加密binwalk直接解压出来,用disk_genius打开vmdk文件发现里面NUL文件时brainfuck编码,得到flag的第一部分flag{N7F5_AD5
恢复文件发现flag的另一部分是ook编码,得到第二部分_i5_funny!}
flag{N7F5_AD5_i5_funny!}

九连环

打开jpg文件,文件尾有一个压缩包,打开压缩包后还有一个压缩包和图片,发现图片是伪加密,修改标志位后得到一张图片,steghide extract --sf good.jpg查看隐藏信息,生成ko.txt,里面有压缩包的密码,拿到后解密qwe.zip得到flag
flag{1RTo8w@&4nK@z*XL}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值