BUUCTF--Misc前15题

第一题

得到一个GIF图片,猜测可能是图片隐写,使用stegsolve一帧一帧的看得到flag

你竟然赶我走

打开是一张图片,还是使用stegsolve分析他的文件格式,得到flag

二维码

打开是个二维码,用手机扫一扫

得到这个,假的

将他用文本打开,发现隐藏这一个txt文件,用kali的binwalk分离文件

使用ziperello暴力破解得到密码得到flag

大白

打开图片,看着只显示了一半,题目提示是图片高度不够,打开010修改高度

修改为这样,得到flag

N种方法解决

直接无法打开,使用010打开

得到一个BASE64编码,使用在线转换成一个图片,得到一个二维码,扫一扫得到flag

乌镇峰会种图

用010打开文件得到flag

wireshark

使用wireshark,过滤查看得到password即是flag

基础破解

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

直接使用ARCHPR暴力破解,得到密码2563

得到文本,BASE64解码得到flag

文件中的秘密

打开是一张图片,没有什么发现,打开属性看一看得到flag

LSB

LSB隐写

打开是一张图片,使用StegSolve工具,打开Analyse(分析)选项卡,使用Data Extract(数据提取)选项,进行分析。

看到文件头为PNG,所以隐写内容为PNG,将它保存(savebin)为PNG格式

得到一张二维码,扫描二维码得到flag

zip伪加密

提示说了考伪加密,使用010打开它

这儿出了问题,修改为00 04 00,

改两个得到flag

被嗅探的流量

打开得到一个pcapng文件,使用wireshark打开

有HTTP协议的流量有上传文件的痕迹,将HTTP过滤出来,然后一条一条查找得到flag{da73d88936010da1eeeb36e945ec4b97}

rar

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

直接暴力破解得到密码8795

打开得到flag

qr

签到题,扫描二维码得到flag

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

打开是一张图片,使用Stegsolve打开


翻译出来得到flag

密钥是:st3g0_ saurus_wr3cks

相关推荐
其实防守也摸鱼12 小时前
集成开发环境phpStudy安装与配置指南(包含DVWA)
网络·安全·php·web·ctf·工具配置
曲幽16 小时前
FastAPI数据库ORM怎么选?我肝了三个Demo后,终于不再纠结了
python·fastapi·web·orm·async·sqlalchemy·sqlmodel·tortoise
大连好光景2 天前
接口测试入门案例
前端·后端·web
炸炸鱼.2 天前
使用 HAProxy 搭建高可用 Web 负载均衡集群
web·haproxy·高可用
里欧跑得慢2 天前
Flutter 测试全攻略:从单元测试到集成测试的完整实践
前端·css·flutter·web
以神为界2 天前
Python入门实操:基础语法+爬虫入门+模块使用全指南
开发语言·网络·爬虫·python·安全·web
音仔小瓜皮2 天前
【Web八股】深入理解浏览器DOM事件流,灵活控制它!
前端·web
以神为界2 天前
Web后端入门:PHP核心基础全解析(含安全要点)
网络·安全·web安全·php·web
qq_283720052 天前
Python Web 开发:Flask 快速入门教程
python·flask·web
曲幽2 天前
Vue 3 组合式 API 香是香,但从Vue2迁移时你可别像我当初一样踩进这 3 个深坑里
vue3·vue2·web·watch·data·this·reactive·setup·ref