[BUUCTF-Misc]刷题笔记1

N种方式解决

发现打不开,那就直接用010editor搜索。在最下面看到flag

LSB

打开一张图

kail在各个颜色通道走了一遍,没什么特殊的。那就用stegsolve

考的是LSB,那应该就是lsb first 

这里我保存的是jpg格式(png也可).出现了二维码,解析下有了flag 

镜子里面的世界

我一看题目就想分离,忘了试试lsb隐写。况且这个图片名字steg.png,提示了用stegsolve

用stegsolve打开,点击Data Extract(数据提取),修改RGB颜色分量的最低有效位,点击Preview(预览),在最上面就可以发现隐藏的flag了.

FLAG

试了下图片分离,010eidor都没有收获,最后我用stegsolve试下,看是不是lsb隐写。

在点preview时发现了PK 

 这应该是zip文件,保存后却发现,里面文件被损坏,打不开。那就修复一下ZIP文件,增加txt后缀名。重新打开发现了flag

  • linux: file 1.txt -->查看文件类型
  • linux:strings 1.txt--->打印文件中可打印的字符

假如给我三天光明

打开Zip,发现一张图

很明显,这是个密码 

去网上搜索盲文对照表

 得到结果kmdonowg。解开音频,听音乐是摩斯电码

在线解摩斯电码,最后把大写全变为小写,提交即可

后门查杀

这个原本是需要D盾扫描,但我的电脑直接就显示哪个文件有病毒。直接点进去看见了flag

面具下的FLAG

 这道题我的解法比较繁琐

我先用binwalk分离,再打开后发现一个加密的压缩包。试了试爆破无解,打开发现是zip伪加密,但是显示的是只读模式,不能更改。所以我就修复了一下压缩文件。打开后有一堆ook和--+.]等密码,但是个别字符被模糊掉了,需要一个个试,比较麻烦。

后来看wp,它没有修复压缩文件,而是用linux 7z 解压(打开vmdk文件)

7z x flag.vmdk -o./
//注意解压的不是压缩包,是压缩包里的文件

 打开解密就行

九连环

用简单方法分离一层又一层后,加密的图片难到了我。

打开Zip的二进制,感觉这应该是个zip伪加密。但是出现的PK太多了,不好找

 改掉后出现了一张图片

这里又要用到一个新工具steghide

使用steghide发现图片有隐写文件((图片与文件合并)),使用steghide extract -sf good.jpg,空密码即可

得到解压密码,使用解压密码解压qwe.zip即可得到flag

 荷兰宽带数据泄露

下载附件得到一个conf.bin文件

路由器信息数据,一般包含账号密码。

bin文件下载RouterPassView查看

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值