BUUCTF--Misc前15题

第一题

得到一个GIF图片,猜测可能是图片隐写,使用stegsolve一帧一帧的看得到flag

你竟然赶我走

打开是一张图片,还是使用stegsolve分析他的文件格式,得到flag

二维码

打开是个二维码,用手机扫一扫

得到这个,假的

将他用文本打开,发现隐藏这一个txt文件,用kali的binwalk分离文件

使用ziperello暴力破解得到密码得到flag

大白

打开图片,看着只显示了一半,题目提示是图片高度不够,打开010修改高度

修改为这样,得到flag

N种方法解决

直接无法打开,使用010打开

得到一个BASE64编码,使用在线转换成一个图片,得到一个二维码,扫一扫得到flag

乌镇峰会种图

用010打开文件得到flag

wireshark

使用wireshark,过滤查看得到password即是flag

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

直接使用ARCHPR暴力破解,得到密码2563

得到文本,BASE64解码得到flag

文件中的秘密

打开是一张图片,没有什么发现,打开属性看一看得到flag

LSB

LSB隐写

打开是一张图片,使用StegSolve工具,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。

看到文件头为PNG,所以隐写内容为PNG,将它保存(savebin)为PNG格式

得到一张二维码,扫描二维码得到flag

zip伪加密

提示说了考伪加密,使用010打开它

这儿出了问题,修改为00 04 00,

改两个得到flag

被嗅探的流量

打开得到一个pcapng文件,使用wireshark打开

有HTTP协议的流量有上传文件的痕迹,将HTTP过滤出来,然后一条一条查找得到flag{da73d88936010da1eeeb36e945ec4b97}

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

直接暴力破解得到密码8795

打开得到flag

qr

签到题,扫描二维码得到flag

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

打开是一张图片,使用Stegsolve打开


翻译出来得到flag

密钥是:st3g0_ saurus_wr3cks

相关推荐
tryCbest10 小时前
UniApp系列
uni-app·web
牧码岛1 天前
Web前端之隐藏元素方式的区别、Vue循环标签的时候在同一标签上隐藏元素的解决办法、hidden、display、visibility
前端·css·vue·html·web·web前端
一心赚狗粮的宇叔2 天前
web全栈开发学习-01html基础
前端·javascript·学习·html·web
亚林瓜子3 天前
Python Flask中启用AWS Secrets Manager+AWS Parameter Store配置中心
python·flask·ssm·web·aws·config·secret
百锦再3 天前
Microsoft前后端不分离编程新风向:cshtml
javascript·css·microsoft·html·web·web2.0·cshtml
mottte4 天前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte4 天前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
TA远方6 天前
【C#】一个简单的http服务器项目开发过程详解
服务器·http·c#·wpf·web·winform·console
椰椰椰耶6 天前
[网页五子棋][匹配模块]前后端交互接口(消息推送机制)、客户端开发(匹配页面、匹配功能)
java·spring boot·json·交互·html5·web
椰椰椰耶7 天前
[网页五子棋][对战模块]前后端交互接口(建立连接、连接响应、落子请求/响应),客户端开发(实现棋盘/棋子绘制)
java·spring boot·websocket·web