buu misc wp
Contents
金三胖
-
下载附件是个gif
-
用gimp打开查看每一帧,其中夹杂着
flag{he11ohongke}
二维码
-
附件是个二维码,扫描出文字
secret is here
-
binwalk扫一下
|
|
-
binwalk -d分不出来
-
foremost分离发现一个加密的压缩包
-
kali利用john解密
|
|
-
得到密码7639
-
解压压缩包得到txt文件即可看到flag
CTF{vjpw_wnoei}
你竟然赶我走
-
附件是一张jpg文件
-
用010查看二进制文件拉到最后即可看到flag
flag{stego_is_s0_bor1ing}
N种方法解决
- 附件为
key.exe
,010打开发现是base64字符串 - 在线网站转换成png图片,发现是二维码
- 扫码得flag
KEY{dca57f966e4e4e31fd5b15417da63269}
大白
-
附件是一张打不开的图片
-
原因是出题人改了图片高使crc校验码检查出错
-
脚本爆破出图片高
|
|
-
0x1df
-
用010修改图片高即可正确显示图片
-
flag
flag{He1l0_d4_ba1}
基础破解
-
压缩包加密,提示4位密码,直接用rarcrack爆破
-
kali上装的rarcrack有问题,原因不明,arch上又装了一个,成功爆出密码
2593
-
解压得flag.txt,base64解码得flag
乌镇峰会种图
Stegsolve
打开,找到analyze->file format,即可看到flagflag{97314e7864a8f6262 7b26f3f998c37f1}
文件中的秘密
- Gwenview打开图片,左边属性有一项
Windows Comment
,值为flag,windows平台直接查看属性->备注应该就能看到
wireshark
-
附件为一段流量包,要求找到登陆的passwd
-
wireshark打开,过滤
http.request.method==POST
即可找到登陆语句 -
flag{ffb7567a1d4f4abdffdb54e022f8facd}
LSB
- 附件是一张图片,用stegsolve打开
- data extract rgb选都选0,dump下来发现是个二维码,扫码即可拿到flag
rar
-
加密压缩包,提示4位纯数字,rarcrack直接爆
-
得到密码8795
-
flag{1773c5da790bd3caff38e3decd180eb7}
zip伪加密
-
粘一篇知乎文章,详细介绍了zip的结构,这一点用010打开会看得十分清晰
-
把第0x47位改成00即可修正伪加密
-
解压即可拿到flag