【BUUCTF Misc】通关 2.0

复制代码
🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

1、基础破解

2、文件中的秘密

3、LSB

4、zip伪加密

5、被嗅探的流量

6、rar


1、基础破解

flag{70354300a5100ba78068805661b93a5c}

直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后base64解码,然后就可以拿到flag了。

html 复制代码
下载链接:
https://pan.baidu.com/s/1pK8A9OB
解压码:2h85

注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB

2、文件中的秘密

flag{870c5a72806115cb5439345d8b014396}

我们直接利用winhex打开,就可以看到flag了

3、LSB

flag{1sb_i4_s0_Ea4y}

我们直接利用stegsolve工具打开,因为题目是提示LSB,所以我们直接利用 :

Analyse->Data Extract

调整至如下,发现这是一张图片,Save Bin保存为flag.png

然后再利用QR工具扫码,得到flag

4、zip伪加密

flag{Adm1N-B2G-kU-SZIP}

在做这道题目之前,先看下这篇文章:

zip伪加密原理及操作_zip加密原理-CSDN博客

利用winhex检索,然后看504B,看右边的0 9 0 0,把这个9改成0,其实就是把奇数改成偶数

未加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为00 00

伪加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为09 00

真加密:

文件头中的全局方式位标记为09 00

目录中源文件的全局方式位标记为09 00

注意:这里的9,并不是一定的,而是说奇数

那就是说两边都为0 0 0 0,就可以得到没有加密的zip压缩包了,所以我们直接全改为0,然后保存文件,就可以免密码拿到flag了。

5、被嗅探的流量

flag{da73d88936010da1eeeb36e945ec4b97}

直接利用wireshark过滤语句找flag,有一张图片就是含有flag的,我们直接追踪流查看flag

然后再检索flag,直接就看到了flag值了

6、rar

flag{1773c5da790bd3caff38e3decd180eb7}

直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后就可以拿到flag了

cs 复制代码
下载链接:
https://pan.baidu.com/s/1pK8A9OB
解压码:2h85

注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB
相关推荐
晚安里几秒前
Spring 框架(IoC、AOP、Spring Boot) 的必会知识点汇总
java·spring boot·spring
爱隐身的官人12 分钟前
新后端漏洞(上)- Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
java·tomcat·ajp
张迅之22 分钟前
【React】Ant Design 5.x 实现tabs圆角及反圆角效果
前端·react.js·ant-design
@CLoudbays_Martin1123 分钟前
为什么动态视频业务内容不可以被CDN静态缓存?
java·运维·服务器·javascript·网络·python·php
四谎真好看36 分钟前
Java 学习笔记(进阶篇2)
java·笔记·学习
上官浩仁1 小时前
springboot ioc 控制反转入门与实战
java·spring boot·spring
叫我阿柒啊1 小时前
从Java全栈到前端框架:一位程序员的实战之路
java·spring boot·微服务·消息队列·vue3·前端开发·后端开发
蔗理苦2 小时前
2025-09-05 CSS3——盒子模型
前端·css·css3
mqiqe2 小时前
架构-亿级流量性能调优实践
java·架构
二川bro2 小时前
第25节:VR基础与WebXR API入门
前端·3d·vr·threejs