自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 [BUUCTF misc]Hello_misc

如题下载压缩包并解压,发现一张图片和一个加密的压缩包用StegSolve打开 try to restore it.png,发现在Red通道有一张图片保存后打开可以得到一个zip-passwd!@#$%67*()-+,但是flag.rar并不是zip压缩包,所以这个密码解压的压缩包另有一个用foremost分离try to restore it.png可以分离出一个zip压缩包,解压后可以得到out.txt将这些书转换为二进制发现只有前两位不同,为TTL隐写,编写脚本解码得到rar解压密码

2022-02-26 18:51:20 542

原创 [BUUCTF misc]draw

如题下载附件可得到一段代码cs pu lt 90 fd 500 rt 90 pd fd 100 rt 90 repeat 18[fd 5 rt 10] lt 135 fd 50 lt 135 pu bk 100 pd setcolor pick [ red orange yellow green blue violet ] repeat 18[fd 5 rt 10] rt 90 fd 60 rt 90 bk 30 rt 90 fd 60 pu lt 90 fd 100 pd rt 90 fd 50 b

2022-02-24 19:28:12 589

原创 [BUUCTF misc]Game

题目如下下载后发现是一张图片和一个压缩包,解压缩之后得到网站的源码打开index.html我们可以看到一串base加密ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===可以判断其为base32编码,解码后可以得到一个假的flag(后面会用到)suctf{hAHaha_Fak3_F1ag}再用stegsolve对图片进行LSB分析,可以看到一串加密字符串U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxF

2022-02-22 10:21:51 5346

原创 [BUUCTF misc]伟大的侦探

如题下载并解压压缩包,发现需要密码用010 Editor打开该文本文档,用EBCDIC编码方式打开可以得到明文为wllm_is_the_best_team!解压该压缩包得到18张图片,根据题目可以判断为福尔摩斯小人密码对照表如下可以得到flag为flag{iloveholmesandwllm}...

2021-08-31 15:35:41 788

原创 [BUUCTF misc]你有没有好好看网课?

如题:下载压缩包解压缩之后得到两个加密的压缩包(判断之后不是伪加密)在flag3.zip压缩包里发现备注,密码为6位数字,用ziperello工具爆破爆破结果如下解压flag3.zip压缩包,得到一个文档和一个名为影流之主.mp4的文件,先打开文档发现提示5.20和7.11接下来就是看那个视频文件了,逐帧观看可以发现线索可以判断第一个为敲击码解密,第二个为Base64编码解密,解密后将字符串拼在一起就是wllmup_up_up(附敲击码解密表)解压缩flag2.zip压缩包可以

2021-08-19 18:08:05 1136

原创 [BUUCTF misc]Mysterious

如题:下载附件得到一个可执行文件题目中说打开逆向思维,第一时间想到用逆向工具IDA,先用32位的IDA分析(如果不行换64位的),shift+F12定位关键字符串“well done”定位关键函数打开关键函数sub_401090并F5反汇编发现代码段if ( a3 == 1000 ) { GetDlgItemTextA(hWnd, 1002, String, 260); strlen(String); if ( strlen(String)

2021-08-17 16:42:58 602 1

原创 [BUUCTF misc]find_me

如题下载图片老规矩,先查看是否为exif隐写,右键查看属性,发现信息很显然为盲文解密(盲文解密网站),解密可得到flag

2021-08-15 15:21:22 808

原创 [BUUCTF misc]刷新过的图片

如题:下载并解压缩得到一张图片(很帅气)题目说“刷新过的图片”,结合键盘上刷新键为F5可判断此题为F5隐写,运用工具F5-steganography可以对其中的内容进行提取(工具下载)输入命令java Extract 文件的绝对路径可以得到一个output.txt文件,用WinHex打开发现其为一个压缩包,并且还存在伪加密,将文件后缀改为.zip并将加密位01改为00,即可得到flag...

2021-07-29 13:37:56 4037

原创 [BUUCTF misc]snake

如题:下载并解压缩后得到一张图片用WinHex打开后发现图片里面藏着两个压缩包,将它们分离出来并用7z解压后会得到两个文件夹我们可以得到key和cipher两个文件,用万能的记事本打开后可以得到如下内容先对key中的内容进行base64解码,可以得到以下内容What is Nicki Minaj's favorite song that refers to snakes?百度一下,可以知道答案是anaconda我们现在仍然不知道cipher中的密文是用何种方式加密的,看见题目名称为

2021-07-28 18:07:30 2149

原创 [BUUCTF misc]webshell后门

如题:下载之后解压缩得到文件夹利用D盾工具查杀后门,可以得到webshell后门的位置打开文件查找密码即可得到flagflag{ba8e6c6f35a53933b871480bb9a9545c}

2021-07-24 18:14:50 1338

原创 [BUUCTF misc]九连环

如题:下载题目压缩包并解压得到一张图片用WinHex打开可以发现该图片里藏着一个压缩包,提取出来得到了一个新压缩包,命名为1.zip,发现需要加密,用WinHex打开发现在压缩源文件数据区部分的全局加密位并没有加密标志(因为主压缩包里还有另外一个压缩包,需要判断好哪个才是主压缩包的全局加密位),而在主压缩包的压缩源文件目录区的全局加密位出现了01 08,可以判断为压缩包伪加密,将01改为00,就可以解压缩了解压后得到一个压缩包和一个图片想要解压这个压缩包需要密码,而密码就藏在图片里,用

2021-07-24 18:00:39 2525 1

原创 [BUUCTF misc]神秘龙卷风

如题:下载压缩包并解压缩,会得到另一个压缩包,需要输入密码根据题意,压缩包密码为四位数字,用工具ARCHPR暴力破解即可,得到密码为5463解压文件,得到一个txt文件,发现里面确实是神秘的外星文,可以判断其要用Brainfuck解密,解密可得到flag(在线解密网站)flag为flag{e4bbef8bdf9743f8bf5b727a9f6332a8}...

2021-07-20 15:54:33 408

原创 [BUUCTF misc]镜子里面的世界

如题:下载压缩包解压缩后得到一张.png图片,用WinHex打开发现有没有文件包含或者附加隐写,并没有右键查看属性发现也没有flag相关信息,应该不是EXIF隐写,大概率为LSB隐写,用StegSolve对该图片进行分析点击Analyse之后,设置通道值,点击Preview,对图片分析,在通道值都为0时发现题目相关信息,得到flag:st3g0_saurus_wr3cks...

2021-07-20 00:09:54 491

原创 [BUUCTF misc]wireshark

题目如下:下载压缩包并解压缩可得到我们需要分析的流量包,用wireshark打开如下:ctrl+F,根据题意搜索password关键词,可以得到flag为flag{ffb7567a1d4f4abdffdb54e022f8facd}tips:也可以搜索flag关键词或者过滤出POST包来进行解题。...

2021-07-19 23:37:03 1607 2

原创 [BUUCTF misc]你竟然赶我走

题目如下:下载压缩包解压缩后得到.jpg文件,利用WinHex打开,搜索.jpg文件尾FF D9,可以看到在其后仍有信息,发现flag一道简单的文件尾隐写。

2021-07-19 23:28:57 201

原创 [BUUCTF misc]乌镇峰会种图

如题下载后得到一张图片,用WinHex打开,搜索.jpg格式文件的文件尾FF D9,可以发现在文件尾后即为flag此题为一道简单的文件尾隐写。

2021-07-19 20:19:19 197

原创 [BUUCTF misc]文件中的秘密

如题:下载压缩包后解压缩得到一张图片右键点击属性查看即可得到flagtips:这道题确实很简单,但是教会了我们在做图片隐写题之前要先看看图片的属性信息,可能一个右键查看就解决的事硬是被我们想复杂了从而走很多弯路(没错说的就是我,最后才想起来这是个exif隐写。。。。)希望大家的CTF之路顺利哦!...

2021-07-19 20:02:47 422

原创 [BUUCTF misc]LSB

题目如下:下载附件得到一个压缩包,解压后得到一张图片用StegSolve打开文件可以发现Red plane 0、Green plane 0、Blue plane 0的时候图片有些不同对图片进行Data Extract,选择Red、Green、Blue值均为0,点击Save Bin可以得到一张二维码,用QR_Research对其进行分析,可以得到flag...

2021-07-19 19:49:15 301

原创 [BUUCTF misc] ningen

题目如下:保存附件,得到一张.jpg图片用WinHex打开,搜索.zip文件头50 4B 03 04可以发现这个图片里隐藏了一个压缩包我们在这里采用一种投机取巧的方法,将.jpg文件后缀直接改成.zip,可以得到一个压缩包(但这种方法有时候会不管用qwq,建议还是老老实实进行文件分离)发现解压这个文件需要密码,经过判断也不是伪加密,根据题目描述可以知道这个密码是4位数字,那好办了,用ziperello爆破呗,可以得到密码为8368解压后打开压缩包里面的ningen.txt文件,得到fl

2021-07-19 19:21:27 925 1

原创 [BUUCTF misc]面具下的flag

[BUUCTF misc] 面具下的flag(菜鸡的misc之路qwq)解压压缩包得到一张.jpg图片习惯性的用WinHex打开,发现并不是以.jpg的文件尾FF D9结尾搜索一下FF D9,发现了在其后为50 4B 03 04,于是可以判断图片内隐藏了一个压缩包将50 4B 03 04后的内容复制到新建的WinHex文件里面去,重新进行观察,发现有伪加密,将09 00改为00 00即可(压缩包伪加密讲解)解压后发现其中有一个.vmdk文件,在kali里面用7z进行解压7z x flag.v

2021-07-19 18:56:52 553

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除