[BUUCTF]Misc篇wp

1.某人

打开文件,得到aaa.gif图片,使用在线gif分割工具分割,得到三张分散的flag图片,组合即可。

(1)gif在线分割工具

gif分割 - 在线工具

(2)Stegsolve分离图片

使用Stegsolve的帧解算器Frame Browser将图片逐帧分解

得到flag

2.你竟然赶我走

图片拖入随波逐流或WinHex中,得到flag。


3.二维码🌟

下载得到一张二维码图片,QR打开,说秘密在这里,猜测二维码图片中包含其它内容

WinHex打开,发现还包含一个文件4number.txt

考虑用kali机foremost分离,得到一个zip文件,打开发现需要密码

(经过尝试,不用kali,直接将4number.txt文件后缀改为zip,再暴力破解也可)

根据文件名提示可知密码为4位数字,ARCHPR暴力破解,得到密码


4.大白

给出提示,这应该是一道修改宽高的题

(1)图片直接拖随波逐流

将图片文件拖入随波逐流,自动修复宽高,得到修复后的png文件,flag出现

(2)WinHex修复宽高

第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度。

将高的01改为A7,另存,得到全图,即可看到flag


5.wireshark🌟

由题目提示可知,这是一道流量分析题

下载得到后缀为.pcap的文件,将其拖入wireshark,搜索字符串flag试试,找到一条数据,但未得到有效信息

管理员登录网站,猜测会发送POST请求,搜索POST,找到一条数据

"管理员的密码即是flag",可知flag为ffb7567a1d4f4abdffdb54e022f8facd


6.乌镇峰会种图

下载图片,拖入随波逐流,得到flag(WinHex也可)


7.N种方法解决🌟

下载文件,得到KEY.exe,发现无法打开

在记事本中编辑

猜测是jpg格式的图片,可能经过了base64转码,使用在线base64转图片工具,得到一个二维码,扫二维码即可得到flag

图片与 Base64 转换 - 锤子在线工具


8.基础破解

可获得信息:加密压缩包的密码是四位数字,ARCHPR暴力破解得密码2563

输入密码解压后得到一串base64加密后的字符串

解码到flag


9.文件中的秘密

(1)图片拖入随波逐流中直接得到flag

(2)查看图片备注


10.被嗅探的流量🌟

打开是后缀为.pcapng的文件,用wireshark进行流量分析

题目提示抓取的是一段文件传输的数据,猜测有POST请求,查找字符串POST

追踪HTTP流,查找字符串flag,得到flag。


11.Zip伪加密

ZIP伪加密是一种通过修改ZIP文件头部的加密标志位,使文件被识别为加密压缩包的技术。

我在做这道题的时候是看大佬的文章学习的伪加密

CTF中伪加密ZIP文件解析与解密方法-CSDN博客

将第一或第二个09改为00即可打开此伪加密的zip文件,解压后得到txt文件,得到flag

相关推荐
菩提小狗18 小时前
每日安全情报报告 · 2026-04-06
网络安全·漏洞·cve·安全情报·每日安全
Wasim40420 小时前
【Linux】网络命令
linux·网络安全·linux网络命令·linux网络安全入门
Chockmans20 小时前
春秋云境CVE-2018-12613
安全·web安全·网络安全·春秋云境·cve-2018-12613
李白你好20 小时前
16个漏洞扫描器整合工具
网络安全
一名优秀的码农20 小时前
vulhub系列-60-The Planets: Earth(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
188号安全攻城狮21 小时前
【前端安全】Trusted Types 全维度技术指南:CSP 原生 DOM XSS 防御终极方案
前端·安全·网络安全·xss
一名优秀的码农21 小时前
vulhub系列-56-Matrix-Breakout: 2 Morpheus(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
oi..1 天前
Linux入门(2)
linux·笔记·测试工具·安全·网络安全
CDN3601 天前
游戏盾日志看不到攻击?日志开启与上报问题排查
游戏·网络安全·游戏引擎
一名优秀的码农1 天前
vulhub系列-59-Web-Machine-N72(超详细)
前端·安全·web安全·网络安全·网络攻击模型·安全威胁分析