buuctf misc page 1

107 篇文章 4 订阅
39 篇文章 0 订阅

签到

flag{buu_ctf}

三逄

用gifframe打开,flag隐写在帧中
在这里插入图片描述
flag{he11ohongke}

二维码

在这里插入图片描述

你竟然赶我走

flag在16进制尾部在这里插入图片描述

N种方法解决

010editor查看文件发现是base64形式的图片在这里插入图片描述
扫码拿flag KEY{dca57f966e4e4e31fd5b15417da63269}
在这里插入图片描述

大白

修复图片高宽

import binascii
import struct
import sys

file = input("图片地址:")
fr = open(file,'rb').read()
data = bytearray(fr[0x0c:0x1d])
crc32key = eval('0x'+str(binascii.b2a_hex(fr[0x1d:0x21]))[2:-1])
#原来的代码: crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = binascii.crc32(data) & 0xffffffff
        if crc32result == crc32key:
            print(width,height)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')
            fw.write(newpic)
            fw.close
            sys.exit()

在这里插入图片描述

基础破解

提示压缩包密码纯数字4位
在这里插入图片描述
然后base64
在这里插入图片描述

乌镇峰会种图

flag在hex末尾
在这里插入图片描述

文件中的秘密

flag藏在备注里在这里插入图片描述

wireshark

flag在tcp流2中
在这里插入图片描述

LSB

zsteg 发现通道有图片在这里插入图片描述
提取扫码拿到flag
在这里插入图片描述
在这里插入图片描述

rar

四位纯数字密码爆破,之后就是flag
在这里插入图片描述

zip伪加密

修改全局标记位为00在这里插入图片描述

qr

在这里插入图片描述

被嗅探的流量

tcp流2中找到flag
在这里插入图片描述

镜子里面的世界

在这里插入图片描述

ningen

foremost分解出一个zip,进行4位纯数字密码爆破,然后就有flag
在这里插入图片描述

在这里插入图片描述

小明的保险箱

binwalk然后爆破
在这里插入图片描述
在这里插入图片描述

爱因斯坦

图片分解出压缩包,然后压缩包密码在备注那里
在这里插入图片描述

easycap

在这里插入图片描述

隐藏的钥匙

010editor打开搜索flag
在这里插入图片描述

另外一个世界

在图片尾部发现01数据转ASCII

a = '''01101011
01101111
01100101
01101011
01101010
00110011
01110011'''.split('\n')
for i in a:
	print(chr(int(i,2)),end='')

FLAG

zsteg发现通道有zip数据,提取到1.zip
在这里插入图片描述
解压后发现elf文件,记事本打开发现flag
在这里插入图片描述

假如给我三天光明

对照盲文表得出密码kmdonowg
在这里插入图片描述
在这里插入图片描述

然后是莫斯密码解密后就是flag flag{wpei08732?23dz}
在这里插入图片描述

神秘龙卷风在这里插入图片描述

在这里插入图片描述

后门查杀

在这里插入图片描述
在这里插入图片描述

数据包中的线索‘

tcp流中找到base64数据转成图片,发现flag
在这里插入图片描述
在这里插入图片描述

荷兰宽带数据泄露

用routerpass打开,flag是usernam的val包上flag{}
在这里插入图片描述

来首歌吧

莫斯密码
在这里插入图片描述

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

5BC925649CB0188F52E617D70929191C

webshell后门

d盾扫描
在这里插入图片描述
在这里插入图片描述

面具下的flag

在linux系统下7z解压出vmdk文件
打开key_part_one and two 两个文件解码就可以
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

九连环

foremost 或者binwalk分解图片,其中分解出的压缩包解压出的图片有问题,怀疑查看发现是伪加密,修复标志位即可查看图片

在这里插入图片描述
然后是steghide隐写,无密码
在这里插入图片描述
拿这个密码去解压压缩包直接得flag了
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值