buuctf misc wp 02

7、LSB

这个题目,是一个LSB隐写。
下载题目,得到一张图片:

从题目的名字,大致就往LSB隐写的方向去考虑。用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏。

另所有通道为0,save bin,然后用以图片格式打开,得到一个二维码

然后扫二维码得到,flag

8、乌镇峰会种图


这个我用notepad++打开的,直接搜索flag,得到

9、rar

这个下载下来是一个压缩包,题目说解压密码是一个4位数,我用ARCHPR解出解压密码。

得到解压密码,打开获得flag。

10、qr


这个扫完,就出结果。

11、ningen

通过题目,可以推出,图片中可能有压缩包,并且压缩包的密码是4位数。

然后,破解解压密码,得到flag。

12、文件中的秘密

一个压缩包,打开后是一张图片。

找了半天,没找到,后来在右键,属性,详细信息里,备注中发现了flag。

13、wireshark

这个是一个wireshark抓取的流量包,用wireshark打开。打开后,按照分组字节流查找flag,找到流量包后,再按照http流追踪。就能发现flag了。

14、镜子里面的世界


用图片神器打开后,发现,在通道为0 的时候,图片出现问题,因此。在图片分析时。把对应的通道调为0。得到flag。

15、小明的保险箱

由题可知,又是一个图片隐写,加密码破解的。
先解出压缩包:

再破解压缩包。

打开压缩包得flag。

16、爱因斯坦

打开后,我检查了一下备注

这个不是flag,别问我为什么,因为我提交过。用binwalk提取出压缩包,发现需要密码。我又打开工具破解,然后,,,,,

这玩意儿破不开了。然后,我突然想到,之前那个不是flag,会不会是压缩包密码。试了一下,解开压缩包了。我就说怎么破解不出来,压缩密码这么长。。。。。

17、被嗅探的流量

看这题目,是一个流量包分析的问题,用wireshark打开,查找flag,http流追踪。发现这数据是一张jpg图片。

额,不说废话了,直接上flag。在下面过滤搜索flag,得到flag。

18、假如给我三天光明

这个打开后,发现是一个压缩包和一张图片。图片下面有点。结合题目,猜测可能是盲文。通过盲文对照表,解出压缩包的压缩密码。打开后,发现压缩包里是一个wav音频。

音频是一段电报。因为我电脑上没有其它音频剪辑软件,我就用AE打开了。

能看到音频的波形。看波的宽度分辨长短音,比较细的就是短音,代表".",读“滴”;比较粗的就是长音,代表"-",读“嗒”;中间的间隔就是“ ”,分析波长得到摩斯电码如下:

-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

摩斯电码解码网站解出结果为:

最后提交不成功,尝试几次后,把CTF删掉,把大写字母变成小写,即flag为:flag{wpei08732?23dz}

19、easycap

流量分析,打开压缩包,看后缀可知,是wireshark流量包。用wireshark打开看看。

发现数据包里面全是TCP协议的数据包。用TCP流追踪发现flag。

20、FLAG

最低位隐写时,它是个zip。

保存文件,在kali中打开zip文件。再用strings查看文件内容。加管道符过滤不需要的信息。最后筛选出flag。

buuctf misc wp 02的更多相关文章

  1. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  2. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  3. BUUCTF MISC部分题目wp

    MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得 ...

  4. BUUCTF 部分wp

    目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 55555555 ...

  5. ISCC的 Misc——WP

    比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明fl ...

  6. BUUCTF MISC ZIP

    这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zip ...

  7. BUUCTF Misc 被偷走的文件

    首先下载文件打开 得到一个流量文件 用wireshark打开 打开后 进行分析 看到有ftp流量,于是过滤ftp 看到被偷走的是flag.rar 接下用binwalk进行分离 binwalk -e f ...

  8. BUUCTF Crypto_WP(2)

    BUUCTF Crypto WP 几道密码学wp [GXYCTF2019]CheckIn 知识点:Base64,rot47 下载文件后,发现一个txt文件,打开发现一串base64,界面之后出现一串乱 ...

  9. ctf每周一练

    buuctf  misc: 你猜我是个啥 下载之后,是一个zip文件,解压,提示不是解压文件 放进HxD中进行分析,发现这是一个png文件,改后缀 打开后,发现是一张二维码,我们尝试用CQR进行扫描, ...

随机推荐

  1. PyQt5UI文件转换为对应版本的py文件

    PyQt5 UI文件转换为对应版本的py文件 #coding=utf-8 ''' PyQt5 UI文件转换为对应版本的py文件 python -m PyQt5.uic.pyuic untitled.u ...

  2. Spinner 用法

    </Spinner> <TextView android:layout_width="wrap_content" android:layout_height=&q ...

  3. CVE-2018-1000861复现

    1. 漏洞描述 Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法.由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法 ...

  4. Mac brew命令的使用

    mac 终端程序管理工具 能让你更快速的安装你想要的工具.而不用考虑大量的依赖. 安装brew复制下面的命令,终端执行  官网Homebrew /usr/bin/ruby -e "$(cur ...

  5. Python之split()函数

    在Python的高级特性里有切片(Slice)操作符,可以对字符串进行截取.Python还提供split()函数可以将一个字符串分裂成多个字符串组成的列表. split()的语法挺简单的: str.s ...

  6. [转载] 全局键盘钩子(WH_KEYBOARD)

    为了显示效果,在钩子的DLL中我们会获取挂钩函数的窗体句柄,这里的主程序窗体名为"TestMain",通过FindWindow查找. KeyBoardHook.dll代码 libr ...

  7. Angular2入门(一)

    原先用vue.js写的项目,最近领导要求改用Angular,于是开始自学之路.网上搜索了众多资料,包括谷歌原版书籍,但是Angular自从17年开始分为AngularJs和Angular两个版本,相差 ...

  8. Selenium系列(五) - 键盘操作详细解读

    如果你还想从头学起Selenium,可以看看这个系列的文章哦! https://www.cnblogs.com/poloyy/category/1680176.html 其次,如果你不懂前端基础知识, ...

  9. Selenium系列(六) - 强制等待、隐式等待、显式等待

    如果你还想从头学起Selenium,可以看看这个系列的文章哦! https://www.cnblogs.com/poloyy/category/1680176.html 其次,如果你不懂前端基础知识, ...

  10. 题解 P2755 【洗牌问题】

    这是本人的第一篇题解 请多多宽恕 这一道题其实不要用数组 我们来观察一下n=3时的情况: 原: 1 2 3 4 5 6 4 1 5 2 6 3 2 4 6 1 3 5 1 2 3 4 5 6 我们去观 ...