【BUUCTF Misc】通关 2.0

复制代码
🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

1、基础破解

2、文件中的秘密

3、LSB

4、zip伪加密

5、被嗅探的流量

6、rar


1、基础破解

flag{70354300a5100ba78068805661b93a5c}

直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后base64解码,然后就可以拿到flag了。

html 复制代码
下载链接:
https://pan.baidu.com/s/1pK8A9OB
解压码:2h85

注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB

2、文件中的秘密

flag{870c5a72806115cb5439345d8b014396}

我们直接利用winhex打开,就可以看到flag了

3、LSB

flag{1sb_i4_s0_Ea4y}

我们直接利用stegsolve工具打开,因为题目是提示LSB,所以我们直接利用 :

Analyse->Data Extract

调整至如下,发现这是一张图片,Save Bin保存为flag.png

然后再利用QR工具扫码,得到flag

4、zip伪加密

flag{Adm1N-B2G-kU-SZIP}

在做这道题目之前,先看下这篇文章:

zip伪加密原理及操作_zip加密原理-CSDN博客

利用winhex检索,然后看504B,看右边的0 9 0 0,把这个9改成0,其实就是把奇数改成偶数

未加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为00 00

伪加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为09 00

真加密:

文件头中的全局方式位标记为09 00

目录中源文件的全局方式位标记为09 00

注意:这里的9,并不是一定的,而是说奇数

那就是说两边都为0 0 0 0,就可以得到没有加密的zip压缩包了,所以我们直接全改为0,然后保存文件,就可以免密码拿到flag了。

5、被嗅探的流量

flag{da73d88936010da1eeeb36e945ec4b97}

直接利用wireshark过滤语句找flag,有一张图片就是含有flag的,我们直接追踪流查看flag

然后再检索flag,直接就看到了flag值了

6、rar

flag{1773c5da790bd3caff38e3decd180eb7}

直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后就可以拿到flag了

cs 复制代码
下载链接:
https://pan.baidu.com/s/1pK8A9OB
解压码:2h85

注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB
相关推荐
snoopyfly~10 分钟前
Ubuntu 24.04 LTS 服务器配置:安装 JDK、Nginx、Redis。
java·服务器·ubuntu
独行soc16 分钟前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
万千思绪34 分钟前
【PyCharm 2025.1.2配置debug】
ide·python·pycharm
挺菜的35 分钟前
【算法刷题记录(简单题)003】统计大写字母个数(java代码实现)
java·数据结构·算法
鱼樱前端42 分钟前
今天介绍下最新更新的Vite7
前端·vue.js
掘金-我是哪吒1 小时前
分布式微服务系统架构第156集:JavaPlus技术文档平台日更-Java线程池使用指南
java·分布式·微服务·云原生·架构
coder_pig1 小时前
跟🤡杰哥一起学Flutter (三十四、玩转Flutter手势✋)
前端·flutter·harmonyos
万少2 小时前
01-自然壁纸实战教程-免费开放啦
前端
独立开阀者_FwtCoder2 小时前
【Augment】 Augment技巧之 Rewrite Prompt(重写提示) 有神奇的魔法
前端·javascript·github
亲爱的非洲野猪2 小时前
Kafka消息积压的多维度解决方案:超越简单扩容的完整策略
java·分布式·中间件·kafka