【BUUCTF-MISC】题解+思路

内容为本人做的有更好的方法可以私聊我!!

图像隐写


金三pan

载后发现是个gif图片然后有闪烁的flag使用Stegsolve逐帧分析

fccc947991af4c7aae5b554310761719.png

保存后用画图拼接一下

32d950e1d7004e63a85113225ec4e5f2.png

你竟让赶我走

下载后发现只有jpeg图片属性没有问题,用010Editor发现文件结尾有flag

39fcb75870bb413899ff52384aea9d7d.png

dbe8cdff2113436eb768126f13110bad.png

 

二维码


是一个二维码用QR_research扫发现不是flag

ca0423f089174509a97f42b73834d369.png

用010Editor查看,发现隐藏着4number.txt

e21ec0e653334ab79bac17ab0b23f0e1.png

把文件后缀改为.zip,用ziperello暴力破解

8803868fa5a34d21932bcb0cbbb9b4d7.png

4469b361708543ec9c433133e0f0256b.png

flag{vjpw_wnoei}

 

N种方法解决


发现是个.exe文件先用notepad++打开发现文件里是base64编码

478ce6ad344542be995615e35cbb3383.png

data:image/jpg;base64,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

base64解码后再转图片:在线Base64转图片

769843cda69c42aaa39d1e57f8978a90.png

使用工具QR_research发现flag

339ed75e7c964b1e8dca511783a703ec.png

知识点链接-图片宽高修改类题

(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头

(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13

(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)

(可变)13位数据块(IHDR)

前四个字节代表该图片的宽

后四个字节代表该图片的高

后五个字节依次为:

Bit depth、ColorType、Compression method、Filter method、Interlace method

(可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到。

文件尾:AE 42 60 82

图片尺寸为787x500(高x宽)

00 00 00 0D 说明IHDR头块长为13

49 48 44 52 IHDR标识

00 00 03 13 图像的宽,787像素

00 00 01 F4 图像的高,500像素

发现高宽错误

这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度,否则图片显示错误不能得到 flag

大白


一张大白图片但是只有头试试把图片的高度改一下

c483e97ffeda4073ae831b60272991e1.png

使用010editor工具修改高度

6f5bae4ca07a4ec9813871395c83436a.png

(固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头

(固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13

(固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)

(可变)13位数据块(IHDR)

前四个字节代表该图片的宽

后四个字节代表该图片的高

bf3cdb311ba24632bb7890a7ab307676.png

 

乌镇峰会种图


下载图片后先用010editor工具发现文件末尾有flag

173cea00c75243c7a4436137b32c5292.png

 

文件中的秘密


提示:小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交

是个路飞的jpeg图片隐写工具没看出来忽然发现备注里有flag😂

87a512fdf86843cba8fdb18cef1af2d1.png

 

LSB


是一个png图片使用stegsolve打开,在Red plane 0、Grenn plane 0、Blue plane0通道发现图片的上方好有东西

4ffe9d1544ba4aeb8ed97e5eeeda9182.png

d763a63a91094bd39874cff294391b1d.png

1e9bc5d1f05240c981bc8a3e758f01c7.png

点击Analyse->Data Extract勾选上方有东西的保存为1.png

91c408af0e3242ac87d59f50ecc1a64f.png

是个二维码使用ORresearch

c22f8ca8603f44df8f7b4aabdeefc075.png

flag{1sb_i4_s0_Ea4y}

 

QR


直接用QRresearch工具

a96bbf5706ba4897b39c3affab1b4fdd.png

 

镜子里的世界


放进stegsolve里在Red plane 0、Grenn plane 0、Blue plane0通道发现图片的上方好有东西

点击Analyse->Data Extract勾选上方有东西

160cca6e54f249eaa395e43da54f9583.png

08820fdddbca4709941b0344d0bc5b3f.png

使用杀手锏翻译软件知道flag为:

 flag{st3g0_saurus_wr3cks}

 

FLAG


放进stegsolve里在Red plane 0、Grenn plane 0、Blue plane0通道发现图片的上方好有东西

点击Analyse->Data Extract勾选上方有东西,发现头是zip文件保存为flag.zip

7ccdd147549342ccb43ced0e632c3620.png

2459694cadcc40b987624790520f0885.png

解压是一个elf文件用IDApro64打开

139b9e148f2346df96ee9c79f442c3f3.png

3c28a3f0c8524263b8de714856360df1.png

发现flag:

flag{dd0gf4c3tok3yb0ard4g41n~~~}

 

ningen


人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交

一个图片用stegslove工具没有发现什么东西,用kali的binwalk发现有隐藏的zip文件

aea4554323194ed7b701d71491f94c4d.png

使用命令 binwalk ningen.jpg -e --run-as=root 分离文件

aa81093130064485bd9811c825fce4ec.png

压缩包要密码用ziperello工具破解,根据题目提示为四位数爆破密码:8368

abaa1b19a5f241689359ec1683770c90.png

flag:flag{b025fc9ca797a67d2103bfbc407a6d5f}

 

小明的保险箱


小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

一个图片用stegslove工具没有发现什么东西,用kali的binwalk发现有隐藏的rar文件

bce0702069ea456197312cc0233eb4c0.png

使用命令 binwalk ningen.jpg -e --run-as=root 分离文件

fab725e049f648d8ab5c8dec1662157c.png

压缩包要密码用ziperello工具破解,根据题目提示为四位数爆破密码:7869

9bd1dbfaf6814cea9d07ea26be8b7474.png

flag{75a3d68bf071ee188c418ea6cf0bb043}

 

爱因斯坦


爱因斯坦的图片用stegslove工具没有发现什么东西,用kali的binwalk发现有隐藏的zip文件

使用命令 binwalk ningen.jpg -e --run-as=root 分离文件

aed9b4d429bf48d6a7d5781c2f08d489.png

要密码爆破不行,把之前图片里的备注输进去可以了

548289517d9d4c52b2e1fea912edf9fc.png

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

 

隐藏的钥匙


路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交

遇事不决先notepad++搜索flag,找到了发现是base64编码的解码flag就到手了

5aef8de0c50142fcb80b7d4d7eb6057f.png

flag{377cbadda1eca2f2f73d36277781f00a}

 

另外一个世界


图片信息没有东西,用notepad++打开搜索flag没有找到拉到下面发现有0110二进制显示的,把每8位二进制转十进制再转ascll码:koekj3s

101f2a2a519f4a3d897ec9f7fd74ea93.png

FLAG:flag{koekj3s}

 

面具下的flag


图片信息和内容没发现什么,投到kali用binwalk分析有zip文件和flag.vmdk

0f42f7f2ecc444649d964e6c4d0140ac.png

zip文件和flag.vmdk直接给我分离出来了不用解密了哈哈,flag.vmdk可以用7z解压

16fed152356f464a887bf62f234f0120.png

在key_part_one和key_part_two猜测有两部分flag果然两个都需要解密

177852bed7364277a2eff5bbf0cbeb4c.png

5023a63cb41142fa8900116449dab87d.png

noe用brainFUCK解密,two用0ok网站解密

Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]

flag{N7F5_AD5_i5_funny!}

 

九连环


直接放kali的binwalk分析有文件用foremost分离

303a871ac69e4b89a87933d0ae91e7bf.png

c1d6ee8343bc4ad094f8ff19ab6ad772.png

有个zip包是伪加密把这位改为00

932666ff20ca4696ac224efe0a8973c1.png

有两个文件这个文件用binwalk没有发现,

81dbb80da3fe49f8bec9869360d181a4.png

steghide分析还有隐藏文件

steghide info good-已合并.jpg

0595de6a65374fe5b45a1d6900f5dfcb.png

使用命令:steghide extract -sf good-已合并.jpg,空密码即可

7752a0c9165e470680068fb44ed2b3a8.png

查看txt文件找到压缩包密码

32bf0b213ee2493d83c19432e8d66443.png

解压后

2c3f91b6292e48058c68f2da4cfa22b4.png

flag:flag{1RTo8w@&4nK@z*XL}

 

流量分析


wireshark

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

根据提示登录一般都是采用POST传输所以根据线索使用wireshark搜索

http && http.requrest.method == "POST"

fdbdebaadff34f91ae4e8f027d7ffa2e.png

flag{ffb7567a1d4f4abdffdb54e022f8facd}

 

被嗅探的流量


某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交

根据提示发现是文件传输的数据那就使用wireshark追踪tcp流搜索flag

发现在第二个流找到了

e3cf223fc7d74085a39619d5fa8897d7.png

flag{da73d88936010da1eeeb36e945ec4b97}

 

数据包中的线索


公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交

根据提示使用wireshark追踪tcp流发现第七个流是http内容是base64

652097d60e6844baa21fb678971d9695.png

解密发现是图片格式讲内容转换为图片在线Base64转图片

b7f7298206c243dfbe06539c1bd992b1.png

flag{209acebf6324a09671abc31c869de72c}

 

菜刀666


流量分析,你能找到flag吗 注意:得到的 flag 请包上 flag{} 提交

根据提示进行http包过滤发现包长度可疑点

e8e80bce927347caafc640f31d11b74d.png

右键跟踪http流包里有四个文件

cfc2aebd1a3b4bf38648febddbab9792.png

HTML段里z1有着编码的特征,选中value右键显示字节流进行解码发现传的是一个6666.jpg

be67085474454ecfb81524171f4d2a67.png

然后z2的内容为16进制FFD8FFE0,是jpg文件头然后放进010edite工具新建一个十六进制文件CTRL+shift+v另存为666.jpg

db33257ff72342dd9aa3d856a325ca34.png

发现图片内容为,Th1s_1s_p4sswd_!!!,交上去发现不对

1fdb86f0958a40d4a04d28e3b9e5b6a6.png

跟踪TCP流到9发现最下面有着zip文件头格式、password字样

25f4b740aff344a5a30bec25c845a122.png

点击后将Line-based text data:text/html 段右键导出分组字节流为1.zip

907757962b724dde9a14fe8090dc138f.png

解压发现要密码将666.jpg内容填上打开flag.txt

f0112ab4428a44e9910c754a2c539b19.png

得到flag

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

 

荷兰宽带数据泄露


根据提示宽带泄露使用RouterPassView路由工具搜索password

发现不是密码那就是用户名了

002f57e1bbea454da24f95a22ce72452.png

flag{053700357621}

 

easycap


是一个流量包先追踪个流量包tcp找到了flag

317f22e3ec3c43ef88902f75d413a004.png

flag{385b87afc8671dee07550290d16a8071}

 

后门


WEBsehll后门

朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

根据提示我是使用D盾扫描了找到后门

13e76d0a362c4aa2ad1e3dadb74661a6.png

然后打开zp.php里的$pass(密码)变量和md5值很像提交

20230724024159.png?origin_url=https%3A%2F%2Fnote.youdao.com%2Fyws%2Fres%2F10101%2FWEBRESOURCE68439e2fe6111489c41a360bdae0cdc3&pos_id=lMWAxG4I

flag{ba8e6c6f35a53933b871480bb9a9545c}

 

后门查杀


小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

根据提示我这边使用D盾扫描后门

6680c3181ea74f15baa7cbf4bc36944d.png

然后打开include.php里的$pass(密码)变量和md5值很像提交

d3961b5987d64e45911d15666dc08e41.png

flag{6ac45fb83b3bc355c024f5034b947dd3}

 

破解


基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

给了一个rar的压缩包那就使用ARCHPR工具打开文件发现共推荐四位数破解

19592e8014ee4709be2cb36c293140f4.png

ef889728b8b748b58729acaa2dde8e8c.png

解压后发现内容是base64加密的解密flag就出来了

d4784e9da1c94f929fb8b0eeabe3bcd1.png

flag{70354300a5100ba78068805661b93a5c}

 

zip伪加密


题目是伪加密使用010edit工具打开压缩包发现全局标志位有加密改为00 00即可解压

6c0cb1c2bb5044bfbd5fc013000f5437.png

669b4a0545f54da4b75a9ddb9035ba13.png

 

RAR加密


这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

根据提示四位纯数字直接使用ARCHPR工具暴力破解

5d18c79157b04a3e8836705a5a7caa27.png

密码为:8795

flag{1773c5da790bd3caff38e3decd180eb7}

 

zip


拼在一起解下base64就有flag 注意:得到的 flag 请包上 flag{} 提交

发现有很多小压缩包并且有CRC校验

49038ddd9779468cb5a73b24192ce63f.png

网上找到一个crc32爆破的脚本爆破完会自动把内容拼接到一个新的txt文件

5fb77765678845a5bdae89059fa9c717.png

进行解密发现很像文件流字符

a4b8fde9ee8440afb006b3dbb4d78af4.png

把流字符放进一个新的文件用010edit打开发现时rar的结尾:C4 3D 7B 00 07 00

b6e32f4131b744009295a103ca468a7e.png

给文件加上rar的文件头:52 61 72 21 1A 07 00

1f76db19647a4f6ba6d00a87381da4a2.png

打开发现注释里有flag:

3d69cdfe8dee421ca4ab72e5ba1a73bf.png

flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

 

[GUET-CTF2019]zips1


把文件破解一下密码为:723456

29e77b3f852c4a15bb56a8d772fb0d24.png

解压后发现还时压缩包暴力破解发现不能用了

506a5a66fccc43aaba082a15e7f1239a.png

猜测是伪加密用010edit工具打开把全局标志位(不是00就是加密)改为00 00即可解压

5d220b4ee89a42c7bd37151f73c4f33b.png

解压后发现还有一个压缩包和一个setup.sh打开setup.sh发现提示我们flag.zip的 密码为:

1f8f4fb0665d496f9b5331099a240d7b.png

python -c "print(import('time').time())"

可以看到这是一个时间戳代码,运行可以得到当前时间的时间戳这里关于时间戳的解释为:python时间戳是从1970年1月1日开始计算的,将经过的时间按照秒数输出。

而time是输出现在的时间戳那么现在2023年10月30日做的题目,此时的时间戳为

4a917a14f7064d2ea1a8c55817cfd7fb.png

结合题目为2019年的题目,猜测当时的时间戳为15开头

使用RACHPR进行掩码破解,掩码设置为小数点后面两位(这里我不太懂,貌似是因为python2的规定,但我不知道从哪里看出来的)

解码得到flag.zip的密码为1558080832.15

d8e9c067a7d54c48be59357f417c0c6b.png

67295b08c5784b958c624be2a78b99d3.png

flag{fkjabPqnLawhvuikfhgzyffj}

 

8.2.1 伪加密破解]zip伪加密


根据题意使用010edit工具在压缩文件目录区的第9-10组是加密位修改09为00即可

77ba156557be44fba884e5142ad46020.png

flag{57c9346b92dbae39117cc039ea55e66b}

 

BSidesSF2019 zippy1


下载是个流量包打开没有提示都是tcp包先追踪一下

c1de4695d1184ca3a2f5f6bb118b0592.png

下一个流是个zip包字节流导出1.zip

89bcc068ad204dbcb7395b722f146932.png

解压要密码把刚才发现的输进去

是对的

97672fc646954491aaf30e300d6452d9.png

flag{this_flag_is_your_flag}

 

神秘龙卷风


神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交

下载是一个rar压缩包使用ARCHPR工具破解出密码位:5463

打开文档发现全是+号

c4e19d4d881245e9b8864bc9f983855e.png

b45a5fe3e2a242339cfc986a90123a22.png

上网找密文特征发现是BrainFuck编码使用工具解码

ed655bc8aa514d9eb59b04e6b067c94f.png

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

 

视频

假如给我三天光明

有个图片有个压缩包要密码,发现图片下面是盲文对照表为:kmdonowg

3df380155b2a4b81a67c9987a0a64e8d.png

解压后是个音频文件一听是模式电码用Audacity工具打开短的为.宽的为- 空的为空格

60981da69a4a4718a6c886f16f27a541.png

-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

960453c743934dddb3dcbb4ff8481833.png

flag{wpei08732?23dz}

来首歌吧


一首很有意思的歌用Audacity工具打开短的为.宽的为- 空的为空格 放大后慢慢打

1b6d4c6865d54e2ca289a8cbac844da4.png

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

解密为:flag{5BC925649CB0188F52E617D70929191C}

 

 

 

  • 26
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
buuctfmisc是一个CTF比赛中的题目,涉及到网络分析工具Wireshark的使用。Wireshark是一款开源的网络协议分析工具,可以用于捕获和分析网络数据包。在buuctfmisc题目中,可能需要使用Wireshark来解析和分析给定的网络数据包,以获取关键信息或者解决问题。 具体的题解步骤可能因题目而异,但通常的解题思路如下: 1. 下载并安装Wireshark:首先需要从Wireshark官网下载并安装适合你操作系统的版本。 2. 打开Wireshark并开始捕获数据包:打开Wireshark后,选择合适的网络接口开始捕获数据包。可以通过点击"Capture"按钮或者使用快捷键Ctrl + E来开始捕获。 3. 分析捕获的数据包:Wireshark会将捕获到的数据包以列表形式展示出来。你可以通过点击每个数据包来查看其详细信息,包括源IP地址、目标IP地址、协议类型等。 4. 过滤数据包:如果题目要求只关注特定的数据包,你可以使用Wireshark提供的过滤功能来筛选出符合条件的数据包。过滤条件可以根据协议、源IP地址、目标IP地址等进行设置。 5. 提取关键信息:根据题目要求,你可能需要从数据包中提取关键信息。Wireshark提供了多种功能来帮助你提取数据,比如导出数据包、导出特定协议的数据等。 6. 分析数据包内容:根据题目要求,你可能需要进一步分析数据包的内容。Wireshark可以解析多种协议,你可以查看每个数据包的协议栈、协议字段等信息。 7. 解决问题或回答题目:根据你对数据包的分析和提取的关键信息,你可以解决问题或者回答题目。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值