buuctf misc wp 02

7、LSB

这个题目,是一个LSB隐写。
下载题目,得到一张图片:

从题目的名字,大致就往LSB隐写的方向去考虑。用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏。

另所有通道为0,save bin,然后用以图片格式打开,得到一个二维码

然后扫二维码得到,flag

8、乌镇峰会种图


这个我用notepad++打开的,直接搜索flag,得到

9、rar

这个下载下来是一个压缩包,题目说解压密码是一个4位数,我用ARCHPR解出解压密码。

得到解压密码,打开获得flag。

10、qr


这个扫完,就出结果。

11、ningen

通过题目,可以推出,图片中可能有压缩包,并且压缩包的密码是4位数。

然后,破解解压密码,得到flag。

12、文件中的秘密

一个压缩包,打开后是一张图片。

找了半天,没找到,后来在右键,属性,详细信息里,备注中发现了flag。

13、wireshark

这个是一个wireshark抓取的流量包,用wireshark打开。打开后,按照分组字节流查找flag,找到流量包后,再按照http流追踪。就能发现flag了。

14、镜子里面的世界


用图片神器打开后,发现,在通道为0 的时候,图片出现问题,因此。在图片分析时。把对应的通道调为0。得到flag。

15、小明的保险箱

由题可知,又是一个图片隐写,加密码破解的。
先解出压缩包:

再破解压缩包。

打开压缩包得flag。

16、爱因斯坦

打开后,我检查了一下备注

这个不是flag,别问我为什么,因为我提交过。用binwalk提取出压缩包,发现需要密码。我又打开工具破解,然后,,,,,

这玩意儿破不开了。然后,我突然想到,之前那个不是flag,会不会是压缩包密码。试了一下,解开压缩包了。我就说怎么破解不出来,压缩密码这么长。。。。。

17、被嗅探的流量

看这题目,是一个流量包分析的问题,用wireshark打开,查找flag,http流追踪。发现这数据是一张jpg图片。

额,不说废话了,直接上flag。在下面过滤搜索flag,得到flag。

18、假如给我三天光明

这个打开后,发现是一个压缩包和一张图片。图片下面有点。结合题目,猜测可能是盲文。通过盲文对照表,解出压缩包的压缩密码。打开后,发现压缩包里是一个wav音频。

音频是一段电报。因为我电脑上没有其它音频剪辑软件,我就用AE打开了。

能看到音频的波形。看波的宽度分辨长短音,比较细的就是短音,代表".",读“滴”;比较粗的就是长音,代表"-",读“嗒”;中间的间隔就是“ ”,分析波长得到摩斯电码如下:

-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

摩斯电码解码网站解出结果为:

最后提交不成功,尝试几次后,把CTF删掉,把大写字母变成小写,即flag为:flag{wpei08732?23dz}

19、easycap

流量分析,打开压缩包,看后缀可知,是wireshark流量包。用wireshark打开看看。

发现数据包里面全是TCP协议的数据包。用TCP流追踪发现flag。

20、FLAG

最低位隐写时,它是个zip。

保存文件,在kali中打开zip文件。再用strings查看文件内容。加管道符过滤不需要的信息。最后筛选出flag。

buuctf misc wp 02的更多相关文章

  1. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  2. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  3. BUUCTF MISC部分题目wp

    MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得 ...

  4. BUUCTF 部分wp

    目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 55555555 ...

  5. ISCC的 Misc——WP

    比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明fl ...

  6. BUUCTF MISC ZIP

    这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zip ...

  7. BUUCTF Misc 被偷走的文件

    首先下载文件打开 得到一个流量文件 用wireshark打开 打开后 进行分析 看到有ftp流量,于是过滤ftp 看到被偷走的是flag.rar 接下用binwalk进行分离 binwalk -e f ...

  8. BUUCTF Crypto_WP(2)

    BUUCTF Crypto WP 几道密码学wp [GXYCTF2019]CheckIn 知识点:Base64,rot47 下载文件后,发现一个txt文件,打开发现一串base64,界面之后出现一串乱 ...

  9. ctf每周一练

    buuctf  misc: 你猜我是个啥 下载之后,是一个zip文件,解压,提示不是解压文件 放进HxD中进行分析,发现这是一个png文件,改后缀 打开后,发现是一张二维码,我们尝试用CQR进行扫描, ...

随机推荐

  1. 10个python爬虫入门实例

    昨天和伙伴萌一块学习,写了几个简单的入门实例 涉及主要知识点: web是如何交互的 requests库的get.post函数的应用 response对象的相关函数,属性 python文件的打开,保存 ...

  2. PTEST 渗透测试标准

    1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围.目标.限制条件以及服务合同细节.该阶段通常涉 ...

  3. Django之路由层和视图层详解

    路由层 首先我们来看一下,路由层都有哪些东西,其实你看django很人性化,将所有的介绍都放在了简介里面,不信,你看

  4. 第三周java实验报告

        实验三 Java基本程序设计(2) 实验时间 2018-9-13 第一部分:理论知识回顾 第一章 再次了解了java“白皮书”的关键术语,java的常见术语,对于大多数“白皮书”的关键术语依然 ...

  5. GitHub 热点速览 Vol.13:近 40k star 计算机论文项目再霸 GitHub Trending 榜

    作者:HelloGitHub-小鱼干 摘要:"潮流是个轮回",这句话用来形容上周的 GitHub Trending 最贴切不过.无论是已经获得近 40k 的高星项目 Papers ...

  6. OpenCV-Python 霍夫线变换 | 三十二

    目标 在这一章当中, 我们将了解霍夫变换的概念. 我们将看到如何使用它来检测图像中的线条. 我们将看到以下函数:cv.HoughLines(),cv.HoughLinesP() 理论 如果可以用数学形 ...

  7. 来讨论一下这些常见的 Redis 面试题

    Redis应该算面试中必问的一个知识点,但是发现很多童鞋并不熟悉这块,这篇就常见的一些问题做一些整理,有不对的地方欢迎留言指正! 1.Redis支持的数据类型? String(字符串) 格式: set ...

  8. MATLAB 图像打开保存

    一.图片读取保存 (1)读取 clear all [filename,pathname]=uigetfile({'*.jpg';'*.bmp';'*.gif'},'选择图片'); if isequal ...

  9. echarts图表x,y轴的设置

    https://www.cnblogs.com/cjh-strive/p/11065005.html xAxis属性代表echarts图表的x轴设置代码如下 xAxis : [ { type : 'c ...

  10. chrome浏览器的json格式化插件

    JSON-Handle   下载地址:         http://jsonhandle.sinaapp.com/ 插件下载后,在浏览器输入:chrome://extensions/ 将下载后的文件 ...