buuctf misc wp 02
buuctf misc wp 02
7、LSB
这个题目,是一个LSB隐写。
下载题目,得到一张图片:
从题目的名字,大致就往LSB隐写的方向去考虑。用Stegsolve打开,发现在通道为0的时候,出现了上面这一栏。
另所有通道为0,save bin,然后用以图片格式打开,得到一个二维码
然后扫二维码得到,flag
8、乌镇峰会种图
这个我用notepad++打开的,直接搜索flag,得到
9、rar
这个下载下来是一个压缩包,题目说解压密码是一个4位数,我用ARCHPR解出解压密码。
得到解压密码,打开获得flag。
10、qr
这个扫完,就出结果。
11、ningen
通过题目,可以推出,图片中可能有压缩包,并且压缩包的密码是4位数。
然后,破解解压密码,得到flag。
12、文件中的秘密
一个压缩包,打开后是一张图片。
找了半天,没找到,后来在右键,属性,详细信息里,备注中发现了flag。
13、wireshark
这个是一个wireshark抓取的流量包,用wireshark打开。打开后,按照分组字节流查找flag,找到流量包后,再按照http流追踪。就能发现flag了。
14、镜子里面的世界
用图片神器打开后,发现,在通道为0 的时候,图片出现问题,因此。在图片分析时。把对应的通道调为0。得到flag。
15、小明的保险箱
由题可知,又是一个图片隐写,加密码破解的。
先解出压缩包:
再破解压缩包。
打开压缩包得flag。
16、爱因斯坦
打开后,我检查了一下备注
这个不是flag,别问我为什么,因为我提交过。用binwalk提取出压缩包,发现需要密码。我又打开工具破解,然后,,,,,
这玩意儿破不开了。然后,我突然想到,之前那个不是flag,会不会是压缩包密码。试了一下,解开压缩包了。我就说怎么破解不出来,压缩密码这么长。。。。。
17、被嗅探的流量
看这题目,是一个流量包分析的问题,用wireshark打开,查找flag,http流追踪。发现这数据是一张jpg图片。
额,不说废话了,直接上flag。在下面过滤搜索flag,得到flag。
18、假如给我三天光明
这个打开后,发现是一个压缩包和一张图片。图片下面有点。结合题目,猜测可能是盲文。通过盲文对照表,解出压缩包的压缩密码。打开后,发现压缩包里是一个wav音频。
音频是一段电报。因为我电脑上没有其它音频剪辑软件,我就用AE打开了。
能看到音频的波形。看波的宽度分辨长短音,比较细的就是短音,代表".",读“滴”;比较粗的就是长音,代表"-",读“嗒”;中间的间隔就是“ ”,分析波长得到摩斯电码如下:
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
在摩斯电码解码网站解出结果为:
最后提交不成功,尝试几次后,把CTF删掉,把大写字母变成小写,即flag为:flag{wpei08732?23dz}
19、easycap
流量分析,打开压缩包,看后缀可知,是wireshark流量包。用wireshark打开看看。
发现数据包里面全是TCP协议的数据包。用TCP流追踪发现flag。
20、FLAG
最低位隐写时,它是个zip。
保存文件,在kali中打开zip文件。再用strings查看文件内容。加管道符过滤不需要的信息。最后筛选出flag。
buuctf misc wp 02的更多相关文章
- buuctf misc wp 01
buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...
- buuctf misc 刷题记录
1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...
- BUUCTF MISC部分题目wp
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得 ...
- BUUCTF 部分wp
目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 55555555 ...
- ISCC的 Misc——WP
比赛已经结束了,自己做出来的题也不是很多,跟大家分享一下 Misc 第一题:What is that? 下载链接; 打开 解压 是一个图片 因为分值很少所以题和简单 观察图片是一个向下指的手 说明fl ...
- BUUCTF MISC ZIP
这道题有点烦,拿出来单独写先贴两张图,一会用 首先这题给了68个压缩包,每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 import zip ...
- BUUCTF Misc 被偷走的文件
首先下载文件打开 得到一个流量文件 用wireshark打开 打开后 进行分析 看到有ftp流量,于是过滤ftp 看到被偷走的是flag.rar 接下用binwalk进行分离 binwalk -e f ...
- BUUCTF Crypto_WP(2)
BUUCTF Crypto WP 几道密码学wp [GXYCTF2019]CheckIn 知识点:Base64,rot47 下载文件后,发现一个txt文件,打开发现一串base64,界面之后出现一串乱 ...
- ctf每周一练
buuctf misc: 你猜我是个啥 下载之后,是一个zip文件,解压,提示不是解压文件 放进HxD中进行分析,发现这是一个png文件,改后缀 打开后,发现是一张二维码,我们尝试用CQR进行扫描, ...
随机推荐
- PyQt5UI文件转换为对应版本的py文件
PyQt5 UI文件转换为对应版本的py文件 #coding=utf-8 ''' PyQt5 UI文件转换为对应版本的py文件 python -m PyQt5.uic.pyuic untitled.u ...
- Spinner 用法
</Spinner> <TextView android:layout_width="wrap_content" android:layout_height=&q ...
- CVE-2018-1000861复现
1. 漏洞描述 Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法.由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法 ...
- Mac brew命令的使用
mac 终端程序管理工具 能让你更快速的安装你想要的工具.而不用考虑大量的依赖. 安装brew复制下面的命令,终端执行 官网Homebrew /usr/bin/ruby -e "$(cur ...
- Python之split()函数
在Python的高级特性里有切片(Slice)操作符,可以对字符串进行截取.Python还提供split()函数可以将一个字符串分裂成多个字符串组成的列表. split()的语法挺简单的: str.s ...
- [转载] 全局键盘钩子(WH_KEYBOARD)
为了显示效果,在钩子的DLL中我们会获取挂钩函数的窗体句柄,这里的主程序窗体名为"TestMain",通过FindWindow查找. KeyBoardHook.dll代码 libr ...
- Angular2入门(一)
原先用vue.js写的项目,最近领导要求改用Angular,于是开始自学之路.网上搜索了众多资料,包括谷歌原版书籍,但是Angular自从17年开始分为AngularJs和Angular两个版本,相差 ...
- Selenium系列(五) - 键盘操作详细解读
如果你还想从头学起Selenium,可以看看这个系列的文章哦! https://www.cnblogs.com/poloyy/category/1680176.html 其次,如果你不懂前端基础知识, ...
- Selenium系列(六) - 强制等待、隐式等待、显式等待
如果你还想从头学起Selenium,可以看看这个系列的文章哦! https://www.cnblogs.com/poloyy/category/1680176.html 其次,如果你不懂前端基础知识, ...
- 题解 P2755 【洗牌问题】
这是本人的第一篇题解 请多多宽恕 这一道题其实不要用数组 我们来观察一下n=3时的情况: 原: 1 2 3 4 5 6 4 1 5 2 6 3 2 4 6 1 3 5 1 2 3 4 5 6 我们去观 ...