当前位置: 首页 > ops >正文

BUUCTF杂项MISC题解题思路(2)(不断更新)

FLAG:

打开后是一张图片

其实关于图片有很多种思路,参考BUUCTF(Misc)——FLAG_buuctfflag.png-CSDN博客

在或WinHex里没有发现有关隐藏文件,在stegsolve里点点也没发现啥,猜这道题先是LSB隐写,如下图勾选,按Preview

解压后是个elf文件,用IDA pro64打开即可找到flag

假如给我三天光明:

下载好后发现一张图片,一个压缩包,压缩时需要密码

将图片中的盲文进行对照转换

 为kmdonowg,即为压缩包解压密码,解压后时一段音乐,放入Audacity,摩斯电码

长的为-   短的为.        去在线解密

这个解出来需要注意省区CTF,将大写转换为小写,包上flag

flag{wpei08732?23dz} 

后门查杀:

需要扫描后门,用D盾

点开第四个,发现pass数值就是flag(题目中提示MD5的数字)

webshell后门:

同样也是用D盾

点开第一个,也是pass,包上flag

来首歌吧:

下载好后放入Audacity

发现也是有摩斯电码,放大看长的 - 短的 .   

到摩斯电码在线解密,包上flag

面具下的flag: 

下载好后分析了一会没啥思路,参考一下别的博客

BUUCTF(Misc)——面具下的flag_buuctf 面具下的flag-CSDN博客

原来时隐藏了东西,跟题目有点关系。放到kali里用binwalk分析一下

有zip文件和flag.vmdk,继续分离一下 

也可以用binwalk -e mianju.jpg分离到桌面上

好像一般解压不出来,用7z x 74DFE.zip -o./ 解压

继续用7z x flag.vmdk -o./ 解压,发现两个关键文件

打开key_part_one

 

打开key_part_two的第二个文件

 

 去网站里解 Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]  拼到一块即可

荷兰宽带数据泄露:

这题真的是,我直接去流量数据分析,好家伙半天分析不出来,看了别人的博客【BUUCTF-MISC】题解+思路_buuctf misc全关详解-CSDN博客

要用一个工具叫RouterPassView路由工具搜password,发现不是,那就是username了

九连环:

这题真是环环相套,放入随波逐流分析一下发现有隐藏文本,分离一下

有个压缩包需要密码,爆破不行,放入WinHex里,发现是伪加密,将此位改成0

解压一下

想着这里面还有东西,但是binwalk没有分析出来,看了人家博客发现需要在kali虚拟机里用steghide分析,果然还有,但是一般谁会知道这个工具

分离出一个文本(我以前已经分离过一次了) ,打开是压缩包的密码,解压后在里面找到flag

被偷走的文件:

同样放到随波逐流里分析一下,分离

有个压缩包,需要密码,直接爆破出来解压即可

[BJDCTF2020]认真你就输了:

下载后是个.xls文件,这是个啥,放入WinHex里看看

原来有这么多东西,试着改为zip后缀,解压一下,好家伙,这么多文件

一个一个找,竟然在这里找到了flag

 

被劫持的神秘礼物:

题目说是帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案,那么重点就是找这俩

放入Wireshark里,追踪TCP流看到了

那就拼接到一块用MD5加密即可,记得用32位[小] 

藏藏藏:

这几道题前面步骤思路都相同,里面都有隐藏的文件

下载好后用随波逐流查看

foremost提取后直接解压后是一个二维码

直接扫码获取即可

[BJDCTF2020]你猜我是个啥1:

下载后是个压缩包,但是解压不了,以为是文件头被修改了,放入010,好像是哎,但是向下滑到底,京直接找到flag

秘密文件:

看题目好像得分析流量包,放到Wireshark里,没啥思路,参考一下别人的思路BUUCTF---misc---秘密文件_ctf 流量分析题带附件-CSDN博客

发现ftp流量包占比较大,过滤ftp流量包

看到第一句话和flag有关,接着追踪tcp流,看到了一个压缩包

 

看到一个压缩包,将其分离出来(随波逐流) 

解压需要密码,直接爆破即可

 

[BJDCTF2020]鸡你太美1:

下载好后,第一张图没发现啥,第二张篮球副本放入随波逐流

不是.jpg后缀,而是.GIF格式,放入010Editor里改一下

点击编辑,插入字节 

插入头47 49 46 38,保存后在图片中即可看到flag

 

[BJDCTF2020]just_a_rar1:

下载好后是一个压缩包,看文件名就知道得爆破密码

果然,得到后解压,是一张图片,什么也没有,放到随波逐流里看到了flag

 

刷新过的图片: 

打开后是一张图片,放入随波逐流里没发现啥错误和隐写,放入stegsolve尝试隐写也没弄出来啥,应该是隐写之类的,只能看别人的思路了【BUUCTF杂项题】刷新过的图片_buuctf 刷新过的图片-CSDN博客

原来是这样,看题是刷新过的图片,刷新是F5键,想到F5-steganography隐写

用虚拟机命令

java Extract /root/Desktop/Misc.jpg

 

 

http://www.xdnf.cn/news/13271.html

相关文章:

  • Day50打卡 @浙大疏锦行
  • CppCon 2015 学习:Implementing class properties effectively
  • 维度建模是什么意思?如何实现维度建模?
  • Postgresql数据库初体验
  • 全连接网络
  • java常量池和字符串常量池
  • 24-Oracle 23 ai ​Lock-Free Reservations​(无锁列值保留)
  • Vue3通过自定义指令实现数字滚动动画效果
  • 《Playwright:微软的自动化测试工具详解》
  • 联邦学习聚合参数操作详解
  • 关于个性化头像框设计的分享与服务说明
  • cv::Range的用法
  • AI时代的“数据之困”,什么是AI-Ready Data
  • 介绍一种直流过压保护电路
  • 蓝牙 BLE 扫描面试题大全(2):进阶面试题与实战演练
  • AUTOSAR图解==>AUTOSAR_TR_SWCModelingGuide
  • 【Java工程师面试全攻略】Day7:分布式系统设计面试精要
  • C++ 类继承
  • 《驭码CodeRider 2.0深度体验:AI驱动研发全流程革新,开发效率飙升300%!》
  • 实现建筑互联互通目标,楼宇自控系统在设备管理中作用凸显
  • 如何通过DNS解析实现负载均衡?有哪些优势?
  • DICOM批量修改工具
  • Pytest断言全解析:掌握测试验证的核心艺术
  • 15、企业固定资产(FA)全流程解析:从资产购置到资产处置
  • 产品经理入门到精通:01需求调研
  • 【Pandas】pandas DataFrame isna
  • 详解pytorch
  • 【学习笔记】虚函数+虚析构函数
  • 半导体设备基本通信标准介绍
  • shell脚本拔高习题