Buu ctf misc 练习

目录

被刷新的图片

[BJDCTF2020]认真你就输了

[BJDCTF2020]藏藏藏

 被偷走的文件

[GXYCTF2019]佛系青年

菜刀666

 [BJDCTF2020]你猜我是个啥

秘密文件



被刷新的图片

下载该文件,发现该文件为一张图片,判断该题为隐写术

将该图片放入16进制编辑器和StegSolve进行查看,没有获得有效的信息

猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题

sudo git clone https://github.com/matthewgao/F5-steganography

下载完成后进入F5隐写工具文件夹

cd F5-steganoraphy

在该文件夹下对其图片进行解析

java Extract /位置/Misc.jpg

会得到一个optput.txt 文件 打开发现隐藏flag文件

利用binwalk对该文件夹进行分离

binwalk -e output.txt

得到flag

 

[BJDCTF2020]认真你就输了

下载文件是个压缩包,里面有个xls文档

可以使用binwalk直接分解

 

 可以直接找到

也可以利用压缩包的特点查看文件

把文件压缩

点查看

 

[BJDCTF2020]藏藏藏

下载下来有张图片

由于我kali里面没有foremost使用还是使用压缩包特性

压缩图片

 查看得到

可以得到一个二维码

接下来

用二维码查看器

得到flag

 被偷走的文件

通过题意得知该题需要我们分析被盗走的文件

在该数据包中看到有ftp传输,过滤ftp数据包

通过kail中的binwalk对该文件进行分离

打开压缩包文件发现该压缩包文件有密码

利用ARCHPR对该文件进行密码爆破

得到flag

[GXYCTF2019]佛系青年

下载后是个压缩包里面有个

是个伪加密

09改00即可打开文件

与佛论禅 

得到flagflag{w0_fo_ci_Be1}

 

菜刀666

下载得到数据包

由于上传文件都是采用POST方法,因而我们使用过滤规则“http.request.method==POST”进行更精确的过滤

打开过滤掉post

追踪http

z2后面的复制到 Hex 发现是个jpg文件

保存改后缀 得到个图片

分解一下数据包

就得到flag了

 [BJDCTF2020]你猜我是个啥

下载后无法打开拉进hxe发现是png

 

 打开改的文件后里面是个二维码 扫描后发现flag不在这

 

还是去hex看

搜索flag试试

被题目骗了

得到flag

秘密文件

Wireshark打开流量,追踪TCP流,发现6b0341642a8ddcbeb7eca927dae6d541.rar

分解后发现文件需要密码

爆破出来密码

打开得到flag

 

 

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值