BUUCTF--Misc前15题

第一题

得到一个GIF图片,猜测可能是图片隐写,使用stegsolve一帧一帧的看得到flag

你竟然赶我走

打开是一张图片,还是使用stegsolve分析他的文件格式,得到flag

二维码

打开是个二维码,用手机扫一扫

得到这个,假的

将他用文本打开,发现隐藏这一个txt文件,用kali的binwalk分离文件

使用ziperello暴力破解得到密码得到flag

大白

打开图片,看着只显示了一半,题目提示是图片高度不够,打开010修改高度

修改为这样,得到flag

N种方法解决

直接无法打开,使用010打开

得到一个BASE64编码,使用在线转换成一个图片,得到一个二维码,扫一扫得到flag

乌镇峰会种图

用010打开文件得到flag

wireshark

使用wireshark,过滤查看得到password即是flag

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

直接使用ARCHPR暴力破解,得到密码2563

得到文本,BASE64解码得到flag

文件中的秘密

打开是一张图片,没有什么发现,打开属性看一看得到flag

LSB

LSB隐写

打开是一张图片,使用StegSolve工具,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。

看到文件头为PNG,所以隐写内容为PNG,将它保存(savebin)为PNG格式

得到一张二维码,扫描二维码得到flag

zip伪加密

提示说了考伪加密,使用010打开它

这儿出了问题,修改为00 04 00,

改两个得到flag

被嗅探的流量

打开得到一个pcapng文件,使用wireshark打开

有HTTP协议的流量有上传文件的痕迹,将HTTP过滤出来,然后一条一条查找得到flag{da73d88936010da1eeeb36e945ec4b97}

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

直接暴力破解得到密码8795

打开得到flag

qr

签到题,扫描二维码得到flag

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

打开是一张图片,使用Stegsolve打开


翻译出来得到flag

密钥是:st3g0_ saurus_wr3cks

相关推荐
ftpeak2 天前
从零开始使用 axum-server 构建 HTTP/HTTPS 服务
网络·http·https·rust·web·web app
fanged3 天前
Cesium4--地形(OSGB到3DTiles)
3d·gis·web
三角叶蕨3 天前
javaweb CSS
css·web
OEC小胖胖3 天前
App Router vs. Pages Router:我应该如何选择?
开发语言·前端·前端框架·web·next.js
脑子慢且灵4 天前
[JavaWeb]模拟一个简易的Tomcat服务(Servlet注解)
java·后端·servlet·tomcat·intellij-idea·web
虚伪的空想家6 天前
K8S的dashboard部署与访问
云原生·容器·kubernetes·k8s·web·dashboard
脑子慢且灵6 天前
【JavaWeb】一个简单的Web浏览服务程序
java·前端·后端·servlet·tomcat·web·javaee
诗人不说梦^7 天前
[RootersCTF2019]I_<3_Flask
web·ctf
OEC小胖胖9 天前
Next.js数据获取入门:`getStaticProps` 与 `getServerSideProps`
前端·前端框架·web·next.js
借你耳朵说爱你9 天前
浅拷贝和深拷贝两种不同的对象复制
vue·web