BUUCTF-Misc

Posted ying-hack

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUUCTF-Misc相关的知识,希望对你有一定的参考价值。

金三胖

将图片扔到Stegsolve里面分析每帧,就可以得到flagflag{he11ohongke}

二维码

将图片扔到binwalk发现有个pk开头的文件,是个压缩包。所以进行分离,得到一个加密的压缩包。提示有4位密码,直接爆破。密码是7639,flag是flag{vjpw_wnoei}

N中方法解决

直接base64转图片
flag{dca57f966e4e4e31fd5b15417da63269}
或者用img标签包住在浏览器中打开

大白

直接上脚本爆破宽高

import os
import binascii
import struct
 
misc = open("dabai.png","rb").read()
 
for i in range(1024):
    data = misc[12:20] +struct.pack('>i',i)+ misc[24:29]
    crc32 = binascii.crc32(data) & 0xffffffff
    if crc32 == 0x6d7c7135:
        print(i)
        print("hex:"+hex(i)) #转为16进制

修改宽高然后得到flagflag{He1l0_d4_ba1}

你竟然赶我走

直接放在binwalk里面看到flagflag{stego_is_s0_bor1ing}

基础破解

提示是4位数数字加密,直接破解,发现flag的base64加密,直接base64解密得到flag`flag{70354300a5100ba78068805661b93a5c}

乌镇峰会种图

notpadd++打开最后有flag
`flag{97314e7864a8f62627b26f3f998c37f1}``

文件中的秘密

直接notpadd++打开发现有flagflag{870c5a72806115cb5439345d8b014396}

LSB

放到Stegsolve里面在LSB里面选中
在这里插入图片描述保存二进制文件发现是个二维码扫描得到flagflag{1sb_i4_s0_Ea4y}

wireshark

打开流量包发现
在这里插入图片描述提示是flag是登录密码直接追踪tcp流发现密码
在这里插入图片描述flag{ffb7567a1d4f4abdffdb54e022f8facd}

伪加密

直接Winhex将伪加密位09改为00然后7zip打开flag{Adm1N-B2G-kU-SZIP}

以上是关于BUUCTF-Misc的主要内容,如果未能解决你的问题,请参考以下文章

BUUCTF-MISC-梅花香之苦寒来

BUUCTF-Misc

[CTF]buuctf-misc-10/09

BUUCTF-MISC-面具下的flag(vmdk的解压和Brainfuck与Ook解密)

微信小程序代码片段

VSCode自定义代码片段——CSS选择器