20220209-CTF MISC-BUUCTF-难易程度:简单

MISC-BUUCTF-乌镇峰会种图

乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

【1】下载附件
在这里插入图片描述

【2】
binwalk
在这里插入图片描述
没什么异常
【3】
stegsolve:Analyze—>File Format
在这里插入图片描述

找到flag:flag{97314e7864a8f62627b26f3f998c37f1}

MISC-BUUCTF-文件中的秘密

在这里插入图片描述

【1】下载附件并解压:
在这里插入图片描述

【2】
binwalk:
在这里插入图片描述
好像就是正常一张图。
【3】
stegsolve打开:
Analyze—》File Format
在这里插入图片描述
f. l.a.g.{. 8.7.0.c. 5.a.7.2. 8.0.6.1. 1.5.c.b. 5.4.3.9. 3.4.5.d. 8.b.0.1. 4.3.9.6. }
flag{870c5a72806115cb5439345d8b014396}

MISC-BUUCTF-LSB

在这里插入图片描述

【1】下载附件,并解压:
在这里插入图片描述
【2】直接stegsolve
题目已经提示:LSB,并且可以发现:
在这里插入图片描述
点点箭头,图片的最上面这一行明显有内容。
在这里插入图片描述

点击save Bin,得到图片:
在这里插入图片描述
得到一个二维码,微信扫描
在这里插入图片描述
cumtctf{1sb_i4_s0_Ea4y}
flag{1sb_i4_s0_Ea4y}

MISC- BUUCTF-wireshark

在这里插入图片描述

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

最终目的:得到管理员的密码

下载并解压:
在这里插入图片描述

直接搜索admin,没有匹配。
搜索password有匹配:
在这里插入图片描述

0000 80 89 17 a6 82 df 74 de 2b 8d 1f 98 08 00 45 00 …t.+…E.
0010 03 51 61 15 40 00 40 06 b4 27 c0 a8 01 66 73 e7 .Qa.@.@…’…fs.
0020 ec 74 57 de 00 50 9c da d9 55 4f 88 27 8a 50 18 .tW…P…UO.’.P.
0030 40 b0 dd 44 00 00 50 4f 53 54 20 2f 75 73 65 72 @…D…POST /user
0040 2e 70 68 70 3f 61 63 74 69 6f 6e 3d 6c 6f 67 69 .php?action=logi
0050 6e 26 64 6f 3d 6c 6f 67 69 6e 20 48 54 54 50 2f n&do=login HTTP/
0060 31 2e 31 0d 0a 48 6f 73 74 3a 20 77 77 77 2e 77 1.1…Host: www.w
0070 6f 6f 79 75 6e 2e 6f 72 67 0d 0a 55 73 65 72 2d ooyun.org…User-
0080 41 67 65 6e 74 3a 20 4d 6f 7a 69 6c 6c 61 2f 35 Agent: Mozilla/5
0090 2e 30 20 28 57 69 6e 64 6f 77 73 20 4e 54 20 36 .0 (Windows NT 6
00a0 2e 31 3b 20 57 4f 57 36 34 3b 20 72 76 3a 33 38 .1; WOW64; rv:38
00b0 2e 30 29 20 47 65 63 6b 6f 2f 32 30 31 30 30 31 .0) Gecko/201001
00c0 30 31 20 46 69 72 65 66 6f 78 2f 33 38 2e 30 0d 01 Firefox/38.0.
00d0 0a 41 63 63 65 70 74 3a 20 74 65 78 74 2f 68 74 .Accept: text/ht
00e0 6d 6c 2c 61 70 70 6c 69 63 61 74 69 6f 6e 2f 78 ml,application/x
00f0 68 74 6d 6c 2b 78 6d 6c 2c 61 70 70 6c 69 63 61 html+xml,applica
0100 74 69 6f 6e 2f 78 6d 6c 3b 71 3d 30 2e 39 2c 2a tion/xml;q=0.9,*
0110 2f 2a 3b 71 3d 30 2e 38 0d 0a 41 63 63 65 70 74 /*;q=0.8…Accept
0120 2d 4c 61 6e 67 75 61 67 65 3a 20 7a 68 2d 43 4e -Language: zh-CN
0130 2c 7a 68 3b 71 3d 30 2e 38 2c 65 6e 2d 55 53 3b ,zh;q=0.8,en-US;
0140 71 3d 30 2e 35 2c 65 6e 3b 71 3d 30 2e 33 0d 0a q=0.5,en;q=0.3…
0150 41 63 63 65 70 74 2d 45 6e 63 6f 64 69 6e 67 3a Accept-Encoding:
0160 20 67 7a 69 70 2c 20 64 65 66 6c 61 74 65 0d 0a gzip, deflate…
0170 52 65 66 65 72 65 72 3a 20 68 74 74 70 3a 2f 2f Referer: http://
0180 77 77 77 2e 77 6f 6f 79 75 6e 2e 6f 72 67 2f 75 www.wooyun.org/u
0190 73 65 72 2e 70 68 70 3f 61 63 74 69 6f 6e 3d 6c ser.php?action=l
01a0 6f 67 69 6e 0d 0a 43 6f 6f 6b 69 65 3a 20 5f 5f ogin…Cookie: __
01b0 63 66 64 75 69 64 3d 64 34 37 33 64 62 34 37 39 cfduid=d473db479
01c0 32 35 34 61 34 31 64 35 33 62 64 30 61 61 65 33 254a41d53bd0aae3
01d0 31 63 62 37 64 63 33 62 31 34 33 33 37 37 35 34 1cb7dc3b14337754
01e0 30 30 3b 20 48 6d 5f 6c 76 74 5f 63 31 32 66 38 00; Hm_lvt_c12f8
01f0 38 62 35 63 31 63 64 30 34 31 61 37 33 32 64 65 8b5c1cd041a732de
0200 61 35 39 37 61 35 65 63 39 34 63 3d 31 34 33 34 a597a5ec94c=1434
0210 38 39 31 33 31 36 2c 31 34 33 35 32 38 33 35 34 891316,143528354
0220 39 2c 31 34 33 35 35 35 37 35 37 36 2c 31 34 33 9,1435557576,143
0230 35 35 39 30 35 34 32 3b 20 62 64 73 68 61 72 65 5590542; bdshare
0240 5f 66 69 72 73 74 69 6d 65 3d 31 34 33 33 37 37 _firstime=143377
0250 35 34 35 34 36 35 30 3b 20 77 79 5f 75 69 64 3d 5454650; wy_uid=
0260 2d 31 3b 20 50 48 50 53 45 53 53 49 44 3d 68 38 -1; PHPSESSID=h8
0270 69 31 30 6d 69 36 72 64 63 38 6c 39 63 6f 63 37 i10mi6rdc8l9coc7
0280 30 38 6f 74 71 36 36 31 3b 20 48 6d 5f 6c 70 76 08otq661; Hm_lpv
0290 74 5f 63 31 32 66 38 38 62 35 63 31 63 64 30 34 t_c12f88b5c1cd04
02a0 31 61 37 33 32 64 65 61 35 39 37 61 35 65 63 39 1a732dea597a5ec9
02b0 34 63 3d 31 34 33 35 35 39 30 35 37 34 0d 0a 43 4c=1435590574…C
02c0 6f 6e 6e 65 63 74 69 6f 6e 3a 20 6b 65 65 70 2d onnection: keep-
02d0 61 6c 69 76 65 0d 0a 43 6f 6e 74 65 6e 74 2d 54 alive…Content-T
02e0 79 70 65 3a 20 61 70 70 6c 69 63 61 74 69 6f 6e ype: application
02f0 2f 78 2d 77 77 77 2d 66 6f 72 6d 2d 75 72 6c 65 /x-www-form-urle
0300 6e 63 6f 64 65 64 0d 0a 43 6f 6e 74 65 6e 74 2d ncoded…Content-
0310 4c 65 6e 67 74 68 3a 20 36 35 0d 0a 0d 0a 65 6d Length: 65…em
0320 61 69 6c 3d 66 6c 61 67 26 70 61 73 73 77 6f 72 ail=flag&passwor
0330 64 3d 66 66 62 37 35 36 37 61 31 64 34 66 34 61 d=ffb7567a1d4f4a
0340 62 64 66 66 64 62 35 34 65 30 32 32 66 38 66 61 bdffdb54e022f8fa
0350 63 64 26 63 61 70 74 63 68 61 3d 42 59 55 47 cd&captcha=BYUG

password=ffb7567a1d4f4abdffdb54e022f8facd

flag{ffb7567a1d4f4abdffdb54e022f8facd}

提交正确

MISC- BUUCTF-rar

在这里插入图片描述

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

rar的密码是4位纯数字

【爆破】
在这里插入图片描述

注意下载之后(ZIP文件)首先得解压
在这里插入图片描述

要对这个RAR文件进行密码爆破:
【1】长度为4位
在这里插入图片描述

【2】选定数字范围0000~9999
在这里插入图片描述
没过多久,出现答案:
在这里插入图片描述
密码就是8795
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
flag{1773c5da790bd3caff38e3decd180eb7}
正确

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值