BUU刷题-Misc-第一页(1-16)

Misc-BUU刷题-第一页

1.签到:

​ flag在题目描述里,直接交了。

2.金胖:

​ 没有题目描述。

​ 题目是一个gif文件,放到pr等软件里逐帧看就可以了,flag{he11ohongke}

3.你竟然赶我走:

​ 附件是一个jpg文件,但是,打开啥都没有。

在这里插入图片描述

​ 直接用记事本打开,翻到最底下,flag{stego_is_s0_bor1ing}

4.二维码:

​ 图片是个二维码,这里不放出来了,扫了之后没啥内容,那么记事本看看,存在一个4number.txt的一个文件,那么,通过010editor打开图片分析,发现图片里面含有一个txt文件,还是在压缩包中。

在这里插入图片描述

补充知识:
一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
在使用图片浏览器时,图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。其他文件隐藏如png.gif文件隐藏也是这个道理。

​ 直接在linux中使用foremost分离压缩包,之后成功拿到一个压缩包,打开有个4number.txt文件,但是是加密的。

​ 之后通过这个脚本来爆破这个密码即可:

import zipfile
 
for i in range(1,9999):
    try:
        f = zipfile.ZipFile("./output/zip/00000000.zip",'r')
        f.extract("4number.txt",pwd=f"{i}".encode())
        print(f"密码是{i}")
        break
    except:
        print(i)
        pass

​ 最后成功得到flag:flag{vjpw_wnoei}

5.大白:

​ 题目描述:看不到图? 是不是屏幕太小了

image-20220727085631438

​ 题目描述的是屏幕太小了,但是,感觉并不是屏幕的问题,应该是图片大小的问题,还有一部分的图片被隐藏起来了。

​ 修改图片的大小试试看:

在这里插入图片描述

​ 修改红色的这一部分,修改的值和前面某部分一样,随后得到了新的图片,打开看看:

在这里插入图片描述

​ 最后拿到flag

6.鸟镇:

​ 题目描述:(不知道为啥,这部分不让写),他们的照片里隐藏着什么信息呢?

​ 图片没啥内容,属性里也没看出来啥,直接记事本打开,搜索flag,最后找到flag:flag{97314e7864a8f62627b26f3f998c37f1}

7.N种方法解决:

​ 附件是个exe文件,打开是无法打开的,按照我以前的做法,应该是直接IDA打开,但是打开是一堆啥玩意儿,看起来啥用都没有,好吧。老规矩,记事本打开,发现是一个图片的base64编码:

data:image/jpg;base64,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

​ 直接拖到浏览器中,然后是个二维码,扫描二维码之后得到flag:KEY{dca57f966e4e4e31fd5b15417da63269}

8.wireshark:

​ 题目是个流量包,猜测目的流量包应该是在http或者https协议包中,那么过滤http协议再看看:

在这里插入图片描述

​ 第三行发现一个POST包,跟进看看:

在这里插入图片描述

​ 最后成功找到了flag : flag{ffb7567a1d4f4abdffdb54e022f8facd}

9.基础破解

​ 题目描述:给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。

​ ARCHPR四位数密码爆破,一把梭,找到密码为2563,之后解压过后得到了个txt文件,内容是:

ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=

​ 一眼base64,解码后得到flag: flag{70354300a5100ba78068805661b93a5c}

10.文件中的秘密:

​ 题目描述:小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗?

​ 文件中的秘密,那么推测应该是隐写,先查看文件属性试试看,最后在详细信息里找到了flag: flag{870c5a72806115cb5439345d8b014396}

11.L S B:

​ 这是一个图,看上去没啥用,根据题目,应该是L S B隐写,那么直接上Stegsolve。勾选这几个选项

在这里插入图片描述

​ 然后保存图片,改后缀为png,然后直接扫二维码得到flag: flag{{1sb_i4_s0_Ea4y}}

12.zip伪加密:

​ 附件是一个加了密的压缩包,通过010Editor打开

在这里插入图片描述

​ 这儿的两个0900修改为0000,保存之后直接解压,完事儿了。

13.被嗅探的流量:

​ 无脑过滤ftp,发现没有内容,再无脑过滤http协议,发现有几个内容,在这几个内容中看到了个请求,推测获取的内容是一个图片,然后跟随这个请求,最后得到了flag:

在这里插入图片描述

14.rar:

​ 题目描述:这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。

​ 老规矩,直接用ARCHPR四位数数字密码一把梭,得到密码为8795,最后得到flag : flag{1773c5da790bd3caff38e3decd180eb7}

15.qr:

​ 题目描述:这是一个二维码,谁用谁知道!

​ 二维码,扫就完事儿了,flag{878865ce73370a4ce607d21ca01b5e59}

16.镜子里面的世界:

在这里插入图片描述

​ 根据附件名字,steg,推测应该是用Stegsolve来打开,所以,首先直接data extract最低位隐写,得到结果:

4865792049207468 696e6b2077652063  Hey I th ink we c
616e207772697465 20736166656c7920  an write  safely 
696e207468697320 66696c6520776974  in this  file wit
686f757420616e79 6f6e652073656569  hout any one seei
6e672069742e2041 6e797761792c2074  ng it. A nyway, t
6865207365637265 74206b6579206973  he secre t key is
3a2073743367305f 7361757275735f77  : st3g0_ saurus_w
7233636b73000000 0000000000000000  r3cks... ........

​ flag : flag{st3g0_saurus_wr3cks}

  • 15
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值