BUUCTF--Misc前15题

第一题

得到一个GIF图片,猜测可能是图片隐写,使用stegsolve一帧一帧的看得到flag

你竟然赶我走

打开是一张图片,还是使用stegsolve分析他的文件格式,得到flag

二维码

打开是个二维码,用手机扫一扫

得到这个,假的

将他用文本打开,发现隐藏这一个txt文件,用kali的binwalk分离文件

使用ziperello暴力破解得到密码得到flag

大白

打开图片,看着只显示了一半,题目提示是图片高度不够,打开010修改高度

修改为这样,得到flag

N种方法解决

直接无法打开,使用010打开

得到一个BASE64编码,使用在线转换成一个图片,得到一个二维码,扫一扫得到flag

乌镇峰会种图

用010打开文件得到flag

wireshark

使用wireshark,过滤查看得到password即是flag

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

直接使用ARCHPR暴力破解,得到密码2563

得到文本,BASE64解码得到flag

文件中的秘密

打开是一张图片,没有什么发现,打开属性看一看得到flag

LSB

LSB隐写

打开是一张图片,使用StegSolve工具,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。

看到文件头为PNG,所以隐写内容为PNG,将它保存(savebin)为PNG格式

得到一张二维码,扫描二维码得到flag

zip伪加密

提示说了考伪加密,使用010打开它

这儿出了问题,修改为00 04 00,

改两个得到flag

被嗅探的流量

打开得到一个pcapng文件,使用wireshark打开

有HTTP协议的流量有上传文件的痕迹,将HTTP过滤出来,然后一条一条查找得到flag{da73d88936010da1eeeb36e945ec4b97}

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

直接暴力破解得到密码8795

打开得到flag

qr

签到题,扫描二维码得到flag

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

打开是一张图片,使用Stegsolve打开


翻译出来得到flag

密钥是:st3g0_ saurus_wr3cks

相关推荐
曲幽6 小时前
FastAPI项目半夜报警吵醒你?聊聊告警这事儿怎么搞!
python·logging·fastapi·web·monitoring·webserver·health·uptimerobot
2401_865721337 小时前
WEB 学习框架搭建
网络·学习·web
Rabbit_QL12 小时前
curl 入门:在终端里测试 API
web
chxii1 天前
Nginx以及衍生产品的定位
web·web容器
曲幽1 天前
别再数据线了!用FastAPI 5分钟搭个局域网文件+剪贴板神器
python·fastapi·web·async·clipboard·fileupload
爱学习的程序媛1 天前
【WebRTC】呼叫中心前端技术选型:SIP.js vs JsSIP vs Verto
前端·javascript·typescript·音视频·webrtc·实时音视频·web
unable code1 天前
[网鼎杯 2020 玄武组]SSRFMe
网络安全·web·ctf·1024程序员节
铅笔侠_小龙虾1 天前
pnpm 完全指南
npm·web
曲幽2 天前
FastAPI单元测试实战:别等上线被喷才后悔,TestClient用对了真香!
python·单元测试·pytest·api·fastapi·web·httpx·testclient·依赖项覆盖
爱学习的程序媛2 天前
【Web前端】蚂蚁AntV:企业级数据可视化全栈方案
前端·信息可视化·前端框架·web·数据可视化