BUUCTF靶场Misc练习

在BUUCTF中,你需要留意各种关于涉及 flag{ } 的信息。一些是CTF{}等信息也是flag,只需要将CTF改为flag即可。本文记录我刷BUUCTF的Misc类方法和个人感悟。

第1题 签到

题解在题目中,如图所示,签到题后面的flag
在这里插入图片描述
这题的题解就是: flag{buu_ctf}

第2题 (题目如图所示)

第二题的题解是插在gif中的三帧画面。
在这里插入图片描述
请添加图片描述

譬如说使用Macromedia Fireworks.
第22帧是:flag{
在这里插入图片描述
第51帧是:he11o
这个是1(一),注意区分
在这里插入图片描述
第79帧是:hongke}
合起来就是这道题的题解
在这里插入图片描述
所以这题的题解就是:flag{he11ohongke}

第3题 你竟然赶我走

第三题的题解在Winhex打开图片信息的末尾,可以发现flag信息
好多Misc都可以用WinHex打开看看。多次尝试寻求不同发放解决。
重点在于多次尝试
在这里插入图片描述
通过百度网盘分享的文件:WinHex 21.2 SR-2_x86_x64.exe
链接:https://pan.baidu.com/s/19RAnHl_VcKUcIKADU9z9Gw?pwd=6666
提取码:6666

尝试WinHex打开(Hex表示16进制)

在这里插入图片描述

也可以使用StegSolve 打开图片后,点Analyse(分析)的File Format Analusis 划到最后可以看到Ascii: —…fla g IS fla g{stego_ is_s0_bo r1ing}
但是需要删除多余的空格

在这里插入图片描述
这题的题解是:flag{stego_is_s0_bor1ing}

第4题 二维码

题解在图片隐藏中的一个压缩包中。
在这里插入图片描述
直接二维码扫描打开,给了一个提示,secret is here(密码就在这)。

在这里插入图片描述

一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志:47 49 46 38 39 61  
结束标志:01 01 00 3B

我在网上查到了一些资料,他们说一个叫PK的人发明了压缩包,文中多次提到PK,推断这个可能和zip有关,把后缀改为zip尝试
(勇于尝试)(注意这个4number.txt)

在这里插入图片描述
(如果不显示文件拓展名可以在文件夹中打开)
在这里插入图片描述

把文件后缀从.png改为.zip,发现需要输入密码,根据文件名称(以及Winhex看到的信息,4位数字的密码)可以通过kail暴力破解。但是windows也有windows的方法。
Ziperello 2.1

在这里插入图片描述
暴力破解:点击下载 Ziperello 2.1
通过百度网盘分享的文件:Ziperello 2.1.zip
链接:https://pan.baidu.com/s/1NI4vto0w5bq5L69CLdK-QQ?pwd=6666
提取码:6666

安装好Ziperello后,给他QR_code.zip。
暴力破解前已经知道是4位的数字。(4number.txt)可以直接将密码长度改为4位。
在这里插入图片描述
破解成功,密码是7639
在这里插入图片描述
解开之后,可以获得flag,但是内容是CTF+花括号。此时需要注意的是将CTF改为flag。

在这里插入图片描述
这题的题解是:flag{vjpw_wnoei}

第5题 大白

题解在图片的下半部分。
在这里插入图片描述
根据提示和图片显示,是不是感觉还有一大截没有露出来。这可能是一道修改图片高度的题目。
在这里插入图片描述
拖入winhex中。
第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度
用WinHex打开,可以看出宽是00 00 02 A7 。但是高却是 00 00 01 00
尝试将高度从将01 00改为02 A7(宽高是1:1)。保存更新之后,得到完整图片,下图可以看到falg。
在这里插入图片描述
完整图片如下
在这里插入图片描述
这题的题解是:flag{He1l0_d4_ba1}

第6题 乌镇峰会种图

在这里插入图片描述

拖入WinHex试试。滑到最下面,得到flag
在这里插入图片描述
这题的题解是:flag{97314e7864a8f62627b26f3f998c37f1}

第7题:wireshark

题解是管理员的密码,也就是password。
在这里插入图片描述
根据提示直接过滤出POST包(管理员登录网址。一般提交数据会用POST方法)
在这里插入图片描述

根据开始的提示。管理员登陆密码就是flag,也就是password

http.request.method==POST

打开wireshark
通过百度网盘分享的文件:3.抓包工具wireshark.zip
链接:https://pan.baidu.com/s/1iOUbHFvYHpRzR3pQ5n2YLA?pwd=6666
提取码:6666
在这里插入图片描述
这题的题解是:flag{ffb7567a1d4f4abdffdb54e022f8facd}

第8道题 N种方法解决

在这里插入图片描述
下载之后是exe文档,双击打不开。用WinHex打开,发现给的提示是:jpg, 说明这是图片格式的文件,
base64可能是进行base64转码操作了。
先将exe后缀修改为jpg,发现不行。

在这里插入图片描述
尝试复制WinHex的内容去base64解码。复制base64,后面的内容。
使用在线工具:https://www.toolhelper.cn/Image/Base64?tab=base64#
得到一个二维码
在这里插入图片描述

使用QR扫描二维码(手机也可以扫描),得到KEY。
通过百度网盘分享的文件:二维码扫描.rar
链接:https://pan.baidu.com/s/1cAUNSq53yPs-s8pCsTSfhg?pwd=6666
提取码:6666
在这里插入图片描述

这题的题解是:flag{dca57f966e4e4e31fd5b15417da63269}

第9道题 基础破解

给了提示,4位数字加密。
在这里插入图片描述
下载后是压缩包,
在这里插入图片描述
通过百度网盘分享的文件:Advanced Archive Password Recovery …
链接:https://pan.baidu.com/s/1GjAyYpKxxZitY1nkGQ42UQ?pwd=6666
提取码:6666
通过ARCHPR暴力破解
密码范围是0-9数字,密码长度是4位
在这里插入图片描述

在这里插入图片描述

暴力破解成功,密码是2563
在这里插入图片描述
打开文档后获取一串加密数字,
根据之前的经验,一串字符开头+等号结尾
尝试一下base64位解码。
使用在线工具:https://www.toolhelper.cn/EncodeDecode/Base64

在这里插入图片描述
这题的题解是:flag{70354300a5100ba78068805661b93a5c}

第10道题 文件中的秘密

这题的题解在中间

在这里插入图片描述
用WinHex打开,搜索flag

在这里插入图片描述
选中flag,右键点编辑,选择复制选块,作为UTF-16
在这里插入图片描述
这题的题解是:flag{870c5a72806115cb5439345d8b014396}

第11题 zip伪加密

这题给的是zip,但是实质内容并非zip,需要对zip文件进行更改。
在这里插入图片描述
zip文件是一种压缩文件,可进行加密,也可不加密。而伪加密是在未加密的zip文件基础上修改了它的压缩源文件目录区里的全局方式位标记的比特值,使得压缩软件打开它的时候识别为加密文件,提示输入密码, 而在这个时候,不管你用什么软件对其进行密码破解,都无法打开它!这就是它存在的意义!

如下图:
50 4B 03 04(文件头标记,4bytes)
14 00(解压文件所需pkware版本,2bytes)
压缩源文件目录区的全局方式位标记为09 00(软件识别加密)
00 00(全局方式位标记,2bytes)未加密标志
09 00修改为 00 00即可取消伪加密
在这里插入图片描述
修改成00 00,按快捷键CTRL+S
在这里插入图片描述
zip文档解除伪加密,双击打开flag.txt
在这里插入图片描述
这题的flag是:flag{Adm1N-B2G-kU-SZIP}

第12题 LSB

这题的题解在RGB三通道的0位置。
在这里插入图片描述
使用Stegsolve.jar 打开下载好的图片,点下方的右箭头,切换通道
可以发现在RGB三原色的0通道有异常,
在这里插入图片描述
使用Stegsolve的Analyse功能中的Data Extract,选中RGB的0通道

在这里插入图片描述
如下图所示,Save Bin

在这里插入图片描述
得到一个二维码,使用CQR扫描二维码,获得flag
cumtctf{1sb_i4_s0_Ea4y}
在这里插入图片描述
这题的题解是:flag{1sb_i4_s0_Ea4y}

第13题 被嗅探的流量

这题的题解在中传输的数据

在这里插入图片描述
下载后解压,用Wireshark打开。
先大致浏览了一下流量,发现HTTP协议的流量有上传文件的痕迹。(upload上传)

通过在顶部过滤器输入“http”语句,将HTTP流量过滤出来。(也可以使用“http.request.method==POST”语句实现更精确的过滤)

点TCP流或者HTTP流,
在这里插入图片描述
这个文件名称叫flag.jpg
在这里插入图片描述
在下方查找flag,果然搜到了flag
在这里插入图片描述
这题的题解是:flag{da73d88936010da1eeeb36e945ec4b97}

第14题 rar

题解在rar中的flag包,
在这里插入图片描述
给了提示是4位纯数字密码。使用ARCHPR暴力破解。
在这里插入图片描述
密码破解出来是8795,打开包获取flag
在这里插入图片描述
这题的题解是:flag{1773c5da790bd3caff38e3decd180eb7}

第15题 qr

在这里插入图片描述
直接CQR扫码.
在这里插入图片描述

这题的题解是:flag{878865ce73370a4ce607d21ca01b5e59}

第16题 镜子里面的世界

在这里插入图片描述

下载附件,解压得到一张.png图片。没什么思路,用Stegsolve打开,先利用file format查看了一手,没发现什么,感觉像LSB隐写,结果还真发现了flag,

在这里插入图片描述
查看这段英文是什么意思,翻译一下。
在这里插入图片描述
这题的题解是:flag{st3g0_saurus_wr3cks}

第17题 爱因斯坦

在这里插入图片描述

打开没什么思路,第一眼看WinHex发现txt,改后缀发现不对,看了一下文件属性,没显示。
在这里插入图片描述

再仔细看看WinHex,发现有很多PK,PK发明的ZIP,感觉像提示ZIP。

在这里插入图片描述
zip打开后是加密的,先尝试暴力破解zip,无果,再尝试多次后,想起来属性中有提示,抱着试一试的心态。试试文件属性给的this_is_not_password竟然解出来了。
在这里插入图片描述

这题的题解是:flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

第18题 ningen

这题的题解是提示是密码。直接改后缀
在这里插入图片描述

给了提示是4位密码,习惯用WinHex打开,发现末尾有PK,尝试改后缀。
接着打开zip。发现有文档,直接暴力破解

在这里插入图片描述
在这里插入图片描述
这题的题解是:flag{b025fc9ca797a67d2103bfbc407a6d5f}

第19题 小明的保险箱

这题的题解是提示是密码。直接改后缀
在这里插入图片描述

我先尝试了zip,用 Ziperello打开,提示没文件,然后用ARCHPR暴力破解
已经提示了4位出数字密码
在这里插入图片描述

这题的题解是:flag{75a3d68bf071ee188c418ea6cf0bb043}

第20题 easycap

这题的题解需要追踪流
在这里插入图片描述

Wireshark打开,发现全是TCP包,追踪流量即可发现flag

在这里插入图片描述
这题的题解是:flag{385b87afc8671dee07550290d16a8071}

第21题 隐藏的钥匙

这题的题搜索文本即可得到flag的base64位编码
在这里插入图片描述
打开在线解码:https://www.toolhelper.cn/EncodeDecode/Base64

对提示代码进行解码:Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=

在这里插入图片描述

这题的题解是:flag{43a6001b-dc2f-47fe-9e5b-c2f67bce4c03}

第22题 另外一个世界

题解在WinHex的末尾二进制编码中
在这里插入图片描述

通过WinHex打开,滑到最后,可以看见一些0101010101编码,盲猜是2进制信息。
在这里插入图片描述
在文件最后找到一串二进制数字,以8 位为一组,转换为10进制,再对照ASCII码表得出字符。最后以flag格式提交。flag{koekj3s}

01101011011011110110010101101011011010100011001101110011
在这里插入图片描述

在这里插入图片描述
这题的题解是:flag{koekj3s}

第23题 数据包中的线索

在这里插入图片描述

### 回答1: Wireshark是一种开源的网络封包分析软件,可以捕获和分析网络上的数据包。它可以用于网络故障排除、应用程序调试和网络安全监测等。在CTF比赛中,通常会使用Wireshark来分析网络数据包,以找到隐藏的信息。 ### 回答2: buuctf misc wireshark是一个关于网络协议分析的比赛项目。Wireshark是一款开源的网络数据包分析软件,可以捕获网络数据包并对其进行分析。比赛中,参赛者需要使用Wireshark分析给出的网络数据包,解答问题。 对于参赛者来说,需要掌握一定的网络协议知识,如TCP/IP协议、HTTP协议等,以便能够准确地理解和解读数据包。在使用Wireshark时,需要学会使用过滤器、分析器、统计功能等工具,以提高效率和准确度。同时,熟练掌握Wireshark的界面和操作方式也是必要的,可以节省大量的时间和精力。 在比赛中,通常会给出一些需求或问题,参赛者需要通过分析数据包找到相应的解答或证据。这需要参赛者具备分析、推理、和归纳总结的能力。比如,在一个数据包中找到指定的关键字或特征;在多个数据包中找到某种流程或交互行为;根据数据包分析出攻击来源、目标、手段等等。 总体来说,buuctf misc wireshark是一个考验网络协议分析能力、技术积累和思维能力的比赛项目,参赛者需要不断学习和提高自身的技术水平,才能在比赛中取得优异的成绩。 ### 回答3: BUUCTF Misc Wireshark 是一道Misc类题目,主要涉及的是网络协议分析工具Wireshark的应用和技能。 Wireshark是一款免费开源的网络协议分析工具,它能够对网络数据包进行捕捉、分析和显示,能够帮助用户深入了解网络协议的细节,从而找到网络通信中的问题、漏洞等。 在这道BUUCTF Misc Wireshark题目中,参赛者需要下载给定的pcap文件,并使用Wireshark工具进行分析。根据题目提示,我们可以知道这是一段捕获到的网络流量,目的是要从流量中找到flag,需要注意的是,flag需要用特定的格式进行提交。 在进行分析之前,我们需要对Wireshark工具有一个基本的了解,例如如何打开pcap文件、如何过滤、如何查看某个特定的数据包、如何解码以及在分析过程中需要留意的一些细节等等。 在分析过程中,我们需要仔细观察每一个数据包的内容和协议,特别是HTTP、TCP、UDP和DNS等常见协议。我们需要通过协议头和数据包载荷中的信息来确定是否有关键信息,如有关键信息,我们需要使用Wireshark提供的一些工具进行解析,从而进一步分析。比如可以使用Wireshark的工具分析HTTP请求和响应的报文头和报文体,使用Wireshark的工具解析DNS请求和响应的域名记录等等。 除此之外,我们还需要留意在分析过程中可能出现的数据包篡改、数据包分片、数据包顺序不同、进程挂起和死锁等现象,这些现象有可能会影响我们的分析结果。 综上所述,BUUCTF Misc Wireshark需要参赛者具备一定的网络协议知识和Wireshark分析工具的技能,在分析过程中需要仔细观察,注重细节,才能够准确的找到flag,完成题目的挑战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

crownyouyou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值