buuctf misc wp (持续更新)
金三胖
逐帧查看即可看到flag
你竟然赶我走
直接拖入winhex,搜索flag
拿到flag
二维码
二维码的内容是这个,但是没什么用
放进winhex看一下
发现一个txt文本,并且发现PK标识
改后缀为.zip就可以看到文本
有密码
使用工具进行爆破,拿到flag
大白
下载后发现宽度和高度明显不一致
放入010修改一下
第二行的前四个表示宽度,后四个表示高度,将01改为02,就能看到flag
wireshark
直接过滤password拿到flag
乌镇峰会种图
直接拖入winhex,左后就是flag
N种方法解决
下载后是个.exe程序,点击是打不开的,直接放进winhex
发现一段base64编码后的jpg图片,去网上随便找个base64转图片
手机微信扫一扫拿到flag
基础破解
直接工具爆破就可以拿到密码
文件中的秘密
直接放到winhex里,就可以看到flag
zip伪加密
正如题目所述,是zip伪加密
直接使用winrar修复一下,再重新打开,就能看到flag
LSB
题目提示是LSB,那么直接打开stegsolve看一下lsb,拿到一张二维码,再放进QR_research拿到flag
被嗅探的流量
直接过滤flag拿到flag
rar
直接爆破拿到密码取出flag
qr
直接用工具看一下拿到flag
镜子里面的世界
放进stegsolve看一下,LSB隐写,拿到flag
爱因斯坦
直接放进winhex
发现一个flag.txt
改后缀为zip还想一个加密文件,爆破无果,再次翻了翻winhex找到密码
ningen
这玩意长得真丑
首先放进winhex看到PK和.txt
直接改后缀为.zip
拿到一个加密后的zip文件
根据题目提示4位数密码
直接爆破拿到密码
然后拿到flag
小明的保险箱
放进winhex,发现一个2.txt,改后缀为.zip发现加密了
直接爆破拿到密码,拿到flag
easycap
打开后全部都是tcp的,直接追踪tcp流,拿到flag
隐藏的钥匙
直接放进winhex里,搜索字符串flag,base64解码后就是flag
另外一个世界
放进winhex拉到最下面,发现一串二进制,转为字符串就是flag
数据包中的线索
首先先看http的,翻了一下还想这个http里面有一串base64编码后的字符,解码后是一张含有flag的图片,拿到flag
神秘龙卷风
首先爆破拿到密码
注意到给的是一串brainfuck编码后的字符
解码后拿到flag
FLAG
首先是LSB隐写,放进Stegolve中,提取数据时发现最开始是PK开头,存储为1.zip,发现果然有内容
但是读取不了
将文件取出来,放进kali中去,使用strings读取数据,就能拿到flag
假如给我三天光明
打开后是一张图片和一张加密后的文件
图片下面是一段盲文
很明显这段盲文就是密码
比对一下拿到密码
密码为kmdonowg
输入后打开的是一段音频,听声音是摩斯密码,放进Audacity,看一下轨迹
比较长的是-
相对短的是.
空格就是空格
拼凑得到下面盲文
-.-. - ..-. .– .–. . .. —– —.. –… …– ..— ..–.. ..— …– -.. –..
解码得到CTFWPEI08732?23DZ
删去ctf,并且大写字母都改为小写,加上flag{},才是最终的flag
flag{wpei08732?23dz}
后门查杀
放进D盾里查杀一下
发现后门
进去后就可以看到flag
webshell后门
直接放进D盾里
查到后,点开就是答案
来首歌吧
放进Audacity发现一段摩斯密码
解码后就是flag
解出为
….. -… -.-. —-. ..— ….. -…. ….- —-. -.-. -… —– .—- —.. —.. ..-. ….. ..— . -…. .—- –… -.. –… —– —-. ..— —-. .—- —-. .—- -.-.
解码后就是flag
面具下的flag
拿到图片直接放进winhex
可以看到这里有个flag的文件,修改后缀为.zip就可以看到
并且提示我们需要解压
放进kali里使用7z进行解压,可以得到两个编码后的flag段,解码后拼接就是flag
改后缀为.zip得到flag.vmdk文件
在kali中打开终端输入
7z x flag.vmdk
就能拿到里面的文件
解码后拼接拿到flag
拼接拿到flag
flag{N7F5_AD5_i5_funny!}
荷兰宽带数据泄露
给的是conf.bin文件,直接打开打不开,这里结合题目中的宽带数据泄露,推测这可能是一个路由的配置文件
这里用的工具是routerpassview
可以看到里面的信息
这里搜索password,username等关键词试试
username的内容为flag
九连环
涉及到了伪加密和steghide的用法
首先拿到的是一张图片,直接binwalk分离一下
拿到加密文件
这里使用kali打不开,推测可能是伪加密,放进winhex后,发现果然是伪加密
这里将01改为00就破解了伪加密,我们可以看到一张图片,这张图片的信息要使用steghide分离出来
我们就得到了zip加密的密码
输入后拿到flag
buuctf misc第一面结束,认识了一些工具,熟悉了一些图片隐写的基本攻击方面,收获还是挺大的。