BUUCTF--Misc前15题

第一题

得到一个GIF图片,猜测可能是图片隐写,使用stegsolve一帧一帧的看得到flag

你竟然赶我走

打开是一张图片,还是使用stegsolve分析他的文件格式,得到flag

二维码

打开是个二维码,用手机扫一扫

得到这个,假的

将他用文本打开,发现隐藏这一个txt文件,用kali的binwalk分离文件

使用ziperello暴力破解得到密码得到flag

大白

打开图片,看着只显示了一半,题目提示是图片高度不够,打开010修改高度

修改为这样,得到flag

N种方法解决

直接无法打开,使用010打开

得到一个BASE64编码,使用在线转换成一个图片,得到一个二维码,扫一扫得到flag

乌镇峰会种图

用010打开文件得到flag

wireshark

使用wireshark,过滤查看得到password即是flag

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

直接使用ARCHPR暴力破解,得到密码2563

得到文本,BASE64解码得到flag

文件中的秘密

打开是一张图片,没有什么发现,打开属性看一看得到flag

LSB

LSB隐写

打开是一张图片,使用StegSolve工具,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。

看到文件头为PNG,所以隐写内容为PNG,将它保存(savebin)为PNG格式

得到一张二维码,扫描二维码得到flag

zip伪加密

提示说了考伪加密,使用010打开它

这儿出了问题,修改为00 04 00,

改两个得到flag

被嗅探的流量

打开得到一个pcapng文件,使用wireshark打开

有HTTP协议的流量有上传文件的痕迹,将HTTP过滤出来,然后一条一条查找得到flag{da73d88936010da1eeeb36e945ec4b97}

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

直接暴力破解得到密码8795

打开得到flag

qr

签到题,扫描二维码得到flag

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

打开是一张图片,使用Stegsolve打开


翻译出来得到flag

密钥是:st3g0_ saurus_wr3cks

相关推荐
键盘帽子2 天前
长连接中异步任务的同步等待陷阱:一次主线程阻塞的排查与修复
java·websocket·java-ee·web
索荣荣2 天前
Web基石:Java Servlet 全面指南:从基础原理到 Spring Boot 实战
java·springboot·web
冰敷逆向3 天前
京东h5st纯算分析
java·前端·javascript·爬虫·安全·web
妄汐霜3 天前
小白学习笔记(javaweb前端三大件)
笔记·学习·web
曲幽3 天前
FastAPI生命周期管理实战:从启动到关闭,如何优雅地管好你的“资源家当”
redis·python·fastapi·web·shutdown·startup·lifespan
乔江seven4 天前
【python轻量级Web框架 Flask 】2 构建稳健 API:集成 MySQL 参数化查询与 DBUtils 连接池
前端·python·mysql·flask·web
曲幽4 天前
FastAPI定时任务全攻略:从入门到避开多进程的坑
python·fastapi·web·async·sqlalchemy·lock·apscheduler·works
一心赚狗粮的宇叔5 天前
VScode常用扩展包&Node.js安装及npm包安装
vscode·npm·node.js·web
曲幽5 天前
FastAPI部署实战:聊聊CORS跨域那些坑
python·fastapi·web·cors·corsmiddleware·origins