0%

BUUCTF Misc部分wp(一)

最近开始刷BUUCTF,感觉题目比较基础,而且这还有许多比赛题目的复现。
这里将记录一些简单的MISC题目,较难的题目将单独写出来。

1.金三胖

题目给出了一张gif图,放入Stegsolve中逐帧查看,得到flag

2.二维码

一张二维码,首先扫描一下,明显不是flag,在kali中binwalk分析一波
发现一个压缩包,使用foremost命令或者binwalk -e命令将压缩包提取出来发现是一个密码为四位数字的压缩包
fcrackzip -b -c1 -l 4 -u爆破得到flag

3.N种解决方法

下载后发现是一个exe文件,但打不开,使用任意一个文本编译器打开发现是将图片转base64了,把内容复制再转回图片http://tool.chinaz.com/tools/imgtobase,是一个二维码,扫码得到flag

4.大白

题目说屏幕太小了
估计是改了图片长宽,用winhex打开图片,将01 00改为02 00(对于png文件,其第二行第六列是高度位,改这一位即可)
得到flag

5.基础破解

暴力破解,使用ARCHPR破解,得到flag

6.你竟然赶我走

winhex下分析,发现flag

7.LSB

看到LSB,将图片放入Stegsolve中Data Extract分析
保存为png后是一张二维码,扫码得到flag

8.乌镇峰会种图

同样是winhex下分析,发现flag

9.rar

ARCHPR破解,得到flag

10.ningen

同之前的二维码一样解法

11.文件中的秘密

winhex下分析,发现flag

12.wireshark

题目给出的是pcap流量包,使用wireshark打开查看http的包
搜索flag

13.镜子里面的世界

将图片放入Stegsolve中,发现Red、Green和Blue的0通道的图片的最上端有东西
接下来用Data Extract查看这三个通道结合起来的东西,发现flag

14.小明的保险箱

同之前的二维码一样解法

15.爱因斯坦

同样是binwalk分析后分离出压缩包,不过解压密码在图片备注中

16.被嗅探的流量

使用wireshark追踪TCP流,查找得到flag

17.假如给我三天光明

给了一张图和一个压缩包,图片下估计为盲文,猜测为压缩包密码
盲文解密为:kmdonowg,解压出一段音频,一听为摩斯密码,使用Audacity分析
摩斯解密,得flag

18.easycap

wireshark追踪TCP流,直接得到flag

19.FLAG

winhex,binwalk后无结果,将图片放入Stegsolve中
保存为zip文件,解压后为.elf文件,kali运行得flag
(chmod a+x a.txt 等价于 chmod +x a.txt,给所有用户给予a.txt文件可执行权限)

20.另外一个世界

winhex下发现一串二进制码,估计是ascii码,8个一组,翻译后得到flag

21.荷兰宽带数据泄露

下载解压后得到一个路由器配置文件,使用RouterPassView打开后搜索不到flag,再试试username或者password,结果flag是username

22.隐藏的钥匙

winhex下打开文件,搜索发现flag是base64编码,在线解码一下得到flag

23.来首歌吧

得到一段音频,使用Audacity分析,发现摩斯密码,解码得到flag

24.后门查杀

webshell会报病毒,随便拿杀毒软件一个扫描一下,就得到目的文件
文件打开就得到flag

25.神秘龙卷风

解压得到一压缩包,提示说密码四位数,ARCHPR破解,打开文件发现是Brainfuck编码,在线解码

26.面具下的flag

解压得到的图片binwalk分析发现压缩包,foremost解压后得到一个flag.vmdk的文件(老实说vmdk我也没怎么见过,于是就看了看网上的wp),使用7z解压

1
7z x flag.vmdk

解压后得到flag的两部分,ook与Brainfuck在线解码
(不太明白为什么7z能解压vmdk文件,而且有趣的是我在Windows下解压不能解压出flag后半段密码,在kali下却能。。。)

27.webshell后门

和后门查杀那题一样,杀毒软件一扫完事~~~

28.被劫持的神秘礼物

wireshark打开查询TCP流,发现账号密码,串一起再md5

29.刷新过的图片

(知识盲区,唉~~~)
F5隐写,参考论文:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html
解题时就直接使用:F5-steganography
解压出来一个output.txt,打开一看PK开头,估计是zip,改后缀名,解压后得到flag

30.穿越时空的思恋

又是一段音频,Audacity分析,发现摩斯密码,解码得到flag