当前位置: 首页 > news >正文

BUUCTF靶场Misc练习

在BUUCTF中,你需要留意各种关于涉及 flag{ } 的信息。只要找的到flag,你就算成功。本文记录我刷BUUCTF的Misc类方法和个人感悟。

Misc第一题 签到

题解在题目中,如图所示
在这里插入图片描述
flag是 flag{buu_ctf}

第二题 (题目如图所示)

第二题的题解是插在gif中的三帧画面。
在这里插入图片描述
请添加图片描述

譬如说使用Macromedia Fireworks.
第22帧是:flag{
在这里插入图片描述
第51帧是:he11o
这个是1(一),注意区分
在这里插入图片描述
第79帧是:hongke}
合起来就是这道题的题解
在这里插入图片描述
所以这题的题解就是:flag{he11ohongke

第三题 你竟然赶我走

第三题的题解在Winhex打开图片信息的末尾,可以发现flag信息
好多Misc都可以用WinHex打开看看。多次尝试寻求不同发放解决。
重点在于多次尝试
在这里插入图片描述

尝试WinHex打开(Hex表示16进制)

在这里插入图片描述

也可以使用StegSolve 打开图片后,点Analyse(分析)的File Format Analusis 划到最后可以看到Ascii: —…fla g IS fla g{stego_ is_s0_bo r1ing}
但是需要删除多余的空格

在这里插入图片描述
这题的题解是:flag{stego_is_s0_bor1ing}

第四题 二维码

题解在图片隐藏中的一个压缩包中。
在这里插入图片描述
直接二维码扫描打开,给了一个提示,secret is here(密码就在这)。

在这里插入图片描述

一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志:47 49 46 38 39 61  
结束标志:01 01 00 3B

我在网上查到了一些资料,他们说一个叫PK的人发明了压缩包,这个十六进制打开后根据PK来推断,把后缀改为zip尝试
(勇于尝试)(注意这个4number.txt)

在这里插入图片描述
(如果不显示文件后缀可以在文件夹中打开)
在这里插入图片描述

把文件后缀从.png改为.zip,发现需要输入密码,根据文件名称(以及Winhex看到的信息,4位数字的密码)可以通过kail暴力破解。windows也有windows的方法。
Ziperello 2.1

在这里插入图片描述
暴力破解:点击下载 Ziperello 2.1
安装好Ziperello后,给他QR_code.zip。
暴力破解前已经知道是4位的数字。(4number.txt)可以直接将密码长度改为4位。
在这里插入图片描述
破解成功,密码是7639
在这里插入图片描述
解开之后,可以获得flag,但是内容是CTF+花括号。此时需要注意的是将CTF改为flag。

在这里插入图片描述
这题的题解是:flag{vjpw_wnoei}

第五题 大白

题解在图片的下半部分。
在这里插入图片描述
根据提示和图片显示,是不是感觉还有一大截没有露出来。这可能是一道修改图片高度的题目。
在这里插入图片描述
拖入winhex中。
第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度
用WinHex打开,可以看出宽是00 00 02 A7 。但是高却是 00 00 01 00
尝试将高度从将01 00改为02 A7(宽高是1:1)。保存更新之后,得到完整图片,下图可以看到falg。
在这里插入图片描述
完整图片如下
在这里插入图片描述
这题的题解是:flag{He1l0_d4_ba1}

第六题 乌镇峰会种图

在这里插入图片描述

拖入WinHex试试。滑到最下面,得到flag
在这里插入图片描述
这题的题解是:flag{97314e7864a8f62627b26f3f998c37f1}

第七题:wireshark

在这里插入图片描述
根据提示直接过滤出POST包(管理员登录网址。一般提交数据会用POST方法)
在这里插入图片描述

根据开始的提示。管理员登陆密码就是flag

http.request.method==POST

在这里插入图片描述
这题的题解是:flag{ffb7567a1d4f4abdffdb54e022f8facd}

第八道题 N种方法解决

在这里插入图片描述
下载之后是exe文档,双击打不开。用WinHex打开,发现给的提示是:这个是图片格式的,base64
先将exe后缀修改为jpg,发现不行。

在这里插入图片描述
尝试复制WinHex的内容去base64解码。复制base64,后面的内容。
使用在线工具:https://tool.jisuapi.com/base642pic.html
得到一个二维码

在这里插入图片描述
使用QR扫描二维码,得到KEY。
在这里插入图片描述

这题的题解是:flag{dca57f966e4e4e31fd5b15417da63269}


http://www.mrgr.cn/news/61740.html

相关文章:

  • STM32-Cube定时器TIM
  • Flume的安装配置
  • EDA --软件开发之路
  • 安装包丨WebGIS开发环境搭建及所需工具
  • 3D图片动画效果组件封装
  • 大数据日志处理框架ELK方案
  • yarn 下载安装、下载依赖、通过 vscode 运行服务(Windows11)
  • 企业如何提高外呼电话接通率?申请来电名片需要什么材料?
  • 数据驱动的智能化投资:民锋金融科技创新的策略分析
  • Linux权限管理中的文件权限与目录权限
  • 引领数字未来:通过企业架构推动数字化转型的策略与实践
  • [原创](Modern C++)现代C++的数据拷贝实用技术std::copy()与std::copy_if()
  • Photoshop图像算法(十)(代码在每个原理后面)
  • linux重定向函数dup、dup2函数
  • 智慧水坝和智慧水闸是水务管理的标配,看看别人家咋做的。
  • 锐捷配置sshhe telnet登录。
  • 普通人适合做大模型吗?过程中会发生什么潜在的挑战?
  • FragmentActivity理解
  • C++入门基础知识131—【关于C 库函数 - localtime()】
  • 基于PP-OCR和ErnieBot的视频字幕提取和问答助手
  • 【总结】空间景观指标
  • DAY66WEB 攻防-Java 安全SPEL 表达式SSTI 模版注入XXEJDBCMyBatis 注入
  • 【C++】类和对象(五):拷贝构造
  • 深入浅出Python网络爬虫:从入门到实战(附爬虫实战代码)
  • mac ssh 连接 linux 服务器
  • YOLOv8模型改进 第十六讲 添加频率谱动态聚合模块FSDA 去除图像噪声