[BUUCTF]Misc篇wp

1.某人

打开文件,得到aaa.gif图片,使用在线gif分割工具分割,得到三张分散的flag图片,组合即可。

(1)gif在线分割工具

gif分割 - 在线工具

(2)Stegsolve分离图片

使用Stegsolve的帧解算器Frame Browser将图片逐帧分解

得到flag

2.你竟然赶我走

图片拖入随波逐流或WinHex中,得到flag。


3.二维码🌟

下载得到一张二维码图片,QR打开,说秘密在这里,猜测二维码图片中包含其它内容

WinHex打开,发现还包含一个文件4number.txt

考虑用kali机foremost分离,得到一个zip文件,打开发现需要密码

(经过尝试,不用kali,直接将4number.txt文件后缀改为zip,再暴力破解也可)

根据文件名提示可知密码为4位数字,ARCHPR暴力破解,得到密码


4.大白

给出提示,这应该是一道修改宽高的题

(1)图片直接拖随波逐流

将图片文件拖入随波逐流,自动修复宽高,得到修复后的png文件,flag出现

(2)WinHex修复宽高

第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。

将高的01改为A7,另存,得到全图,即可看到flag


5.wireshark🌟

由题目提示可知,这是一道流量分析题

下载得到后缀为.pcap的文件,将其拖入wireshark,搜索字符串flag试试,找到一条数据,但未得到有效信息

管理员登录网站,猜测会发送POST请求,搜索POST,找到一条数据

"管理员的密码即是flag",可知flag为ffb7567a1d4f4abdffdb54e022f8facd


6.乌镇峰会种图

下载图片,拖入随波逐流,得到flag(WinHex也可)


7.N种方法解决🌟

下载文件,得到KEY.exe,发现无法打开

在记事本中编辑

猜测是jpg格式的图片,可能经过了base64转码,使用在线base64转图片工具,得到一个二维码,扫二维码即可得到flag

图片与 Base64 转换 - 锤子在线工具


8.基础破解

可获得信息:加密压缩包的密码是四位数字,ARCHPR暴力破解得密码2563

输入密码解压后得到一串base64加密后的字符串

解码到flag


9.文件中的秘密

(1)图片拖入随波逐流中直接得到flag

(2)查看图片备注


10.被嗅探的流量🌟

打开是后缀为.pcapng的文件,用wireshark进行流量分析

题目提示抓取的是一段文件传输的数据,猜测有POST请求,查找字符串POST

追踪HTTP流,查找字符串flag,得到flag。


11.Zip伪加密

ZIP伪加密是一种通过修改ZIP文件头部的加密标志位,使文件被识别为加密压缩包的技术。

我在做这道题的时候是看大佬的文章学习的伪加密

CTF中伪加密ZIP文件解析与解密方法-CSDN博客

将第一或第二个09改为00即可打开此伪加密的zip文件,解压后得到txt文件,得到flag

相关推荐
xin^_^3 小时前
PolarD&N[web困难]部分题解
ctf
白帽子黑客-宝哥8 小时前
渗透测试“保姆级”实战成长手册
开发语言·网络安全·渗透测试·php
酱紫学Java8 小时前
数据安全比赛:Python 内置函数实战指南
后端·python·网络安全
艾莉丝努力练剑11 小时前
【MYSQL】MYSQL学习的一大重点:MYSQL数据类型
android·linux·数据库·人工智能·学习·mysql·网络安全
m0_7381207211 小时前
渗透测试——Tomato 靶场完整渗透思路(本地文件包含LFI,脏牛提取)
web安全·网络安全·php·安全性测试·webshell·蚁剑
民乐团扒谱机13 小时前
【读论文】基于学习的利用内置加速度计的实用智能手机窃听技术
深度学习·网络安全·智能手机·加速度计·窃听技术·运动传感器
Atomic121381 天前
frp 内网穿透工具详细使用指南
web安全·网络安全·渗透测试
徐子宸1 天前
金舟软件-AI对话工具-华为网络数通-网络通信基本概念-20260313-未完待续
安全·web安全·网络安全·安全架构·华为网络数通·金舟软件·ai对话工具
Acczdy1 天前
春秋云境:CVE-2025-64111
安全·网络安全