BUUCTF靶场Misc练习
在BUUCTF中,你需要留意各种关于涉及 flag{ } 的信息。只要找的到flag,你就算成功。本文记录我刷BUUCTF的Misc类方法和个人感悟。
Misc第一题 签到
题解在题目中,如图所示
flag是 flag{buu_ctf}
第二题 (题目如图所示)
第二题的题解是插在gif中的三帧画面。
譬如说使用Macromedia Fireworks.
第22帧是:flag{
第51帧是:he11o
这个是1(一),注意区分
第79帧是:hongke}
合起来就是这道题的题解
所以这题的题解就是:flag{he11ohongke
第三题 你竟然赶我走
第三题的题解在Winhex打开图片信息的末尾,可以发现flag信息
好多Misc都可以用WinHex打开看看。多次尝试寻求不同发放解决。
重点在于多次尝试
尝试WinHex打开(Hex表示16进制)
也可以使用StegSolve 打开图片后,点Analyse(分析)的File Format Analusis 划到最后可以看到Ascii: —…fla g IS fla g{stego_ is_s0_bo r1ing}
但是需要删除多余的空格
这题的题解是:flag{stego_is_s0_bor1ing}
第四题 二维码
题解在图片隐藏中的一个压缩包中。
直接二维码扫描打开,给了一个提示,secret is here(密码就在这)。
一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志:47 49 46 38 39 61
结束标志:01 01 00 3B
我在网上查到了一些资料,他们说一个叫PK的人发明了压缩包,这个十六进制打开后根据PK来推断,把后缀改为zip尝试
(勇于尝试)(注意这个4number.txt)
(如果不显示文件后缀可以在文件夹中打开)
把文件后缀从.png改为.zip,发现需要输入密码,根据文件名称(以及Winhex看到的信息,4位数字的密码)可以通过kail暴力破解。windows也有windows的方法。
Ziperello 2.1
暴力破解:点击下载 Ziperello 2.1
安装好Ziperello后,给他QR_code.zip。
暴力破解前已经知道是4位的数字。(4number.txt)可以直接将密码长度改为4位。
破解成功,密码是7639
解开之后,可以获得flag,但是内容是CTF+花括号。此时需要注意的是将CTF改为flag。
这题的题解是:flag{vjpw_wnoei}
第五题 大白
题解在图片的下半部分。
根据提示和图片显示,是不是感觉还有一大截没有露出来。这可能是一道修改图片高度的题目。
拖入winhex中。
第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度
用WinHex打开,可以看出宽是00 00 02 A7 。但是高却是 00 00 01 00
尝试将高度从将01 00改为02 A7(宽高是1:1)。保存更新之后,得到完整图片,下图可以看到falg。
完整图片如下
这题的题解是:flag{He1l0_d4_ba1}
第六题 乌镇峰会种图
拖入WinHex试试。滑到最下面,得到flag
这题的题解是:flag{97314e7864a8f62627b26f3f998c37f1}
第七题:wireshark
根据提示直接过滤出POST包(管理员登录网址。一般提交数据会用POST方法)
根据开始的提示。管理员登陆密码就是flag
http.request.method==POST
这题的题解是:flag{ffb7567a1d4f4abdffdb54e022f8facd}
第八道题 N种方法解决
下载之后是exe文档,双击打不开。用WinHex打开,发现给的提示是:这个是图片格式的,base64
先将exe后缀修改为jpg,发现不行。
尝试复制WinHex的内容去base64解码。复制base64,
后面的内容。
使用在线工具:https://tool.jisuapi.com/base642pic.html
得到一个二维码
使用QR扫描二维码,得到KEY。
这题的题解是:flag{dca57f966e4e4e31fd5b15417da63269}