【BUUCTF Misc】通关 2.0

复制代码
🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

1、基础破解

2、文件中的秘密

3、LSB

4、zip伪加密

5、被嗅探的流量

6、rar


1、基础破解

flag{70354300a5100ba78068805661b93a5c}

直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后base64解码,然后就可以拿到flag了。

html 复制代码
下载链接:
https://pan.baidu.com/s/1pK8A9OB
解压码:2h85

注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB

2、文件中的秘密

flag{870c5a72806115cb5439345d8b014396}

我们直接利用winhex打开,就可以看到flag了

3、LSB

flag{1sb_i4_s0_Ea4y}

我们直接利用stegsolve工具打开,因为题目是提示LSB,所以我们直接利用 :

Analyse->Data Extract

调整至如下,发现这是一张图片,Save Bin保存为flag.png

然后再利用QR工具扫码,得到flag

4、zip伪加密

flag{Adm1N-B2G-kU-SZIP}

在做这道题目之前,先看下这篇文章:

zip伪加密原理及操作_zip加密原理-CSDN博客

利用winhex检索,然后看504B,看右边的0 9 0 0,把这个9改成0,其实就是把奇数改成偶数

未加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为00 00

伪加密:

文件头中的全局方式位标记为00 00

目录中源文件的全局方式位标记为09 00

真加密:

文件头中的全局方式位标记为09 00

目录中源文件的全局方式位标记为09 00

注意:这里的9,并不是一定的,而是说奇数

那就是说两边都为0 0 0 0,就可以得到没有加密的zip压缩包了,所以我们直接全改为0,然后保存文件,就可以免密码拿到flag了。

5、被嗅探的流量

flag{da73d88936010da1eeeb36e945ec4b97}

直接利用wireshark过滤语句找flag,有一张图片就是含有flag的,我们直接追踪流查看flag

然后再检索flag,直接就看到了flag值了

6、rar

flag{1773c5da790bd3caff38e3decd180eb7}

直接利用ARARP进行掩码暴力破解密码,成功解出密码,然后就可以拿到flag了

cs 复制代码
下载链接:
https://pan.baidu.com/s/1pK8A9OB
解压码:2h85

注册码:ARPR-83296730531875-CBBVYBXFEXDEVPMB
相关推荐
南玖i1 小时前
vue3 通过 Vue3DraggableResizable实现拖拽弹窗,可修改大小
前端·javascript·vue.js
excel1 小时前
Web发展与Vue.js导读
前端
GUIQU.1 小时前
【QT】嵌入式开发:从零开始,让硬件“活”起来的魔法之旅
java·数据库·c++·qt
YAY_tyy1 小时前
Three.js 开发实战教程(五):外部 3D 模型加载与优化实战
前端·javascript·3d·three.js
Zuckjet_4 小时前
开启 3D 之旅 - 你的第一个 WebGL 三角形
前端·javascript·3d·webgl
^Lim4 小时前
vscode连接ubuntu18报Gilbc2.28错
ide·vscode·编辑器
2401_863801464 小时前
探索 12 种 3D 文件格式:综合指南
前端·3d
callJJ5 小时前
从 0 开始理解 Spring 的核心思想 —— IoC 和 DI(2)
java·开发语言·后端·spring·ioc·di
wangjialelele5 小时前
Linux中的线程
java·linux·jvm·c++
谷咕咕5 小时前
windows下python3,LLaMA-Factory部署以及微调大模型,ollama运行对话,开放api,java,springboot项目调用
java·windows·语言模型·llama