【buuctf】misc-page1
签到
flag{buu_ctf}
金三胖
gif文件,使用stegsolve
逐帧查看,分别在第21,51,79帧出现了三段flag,拼接起来
flag{he11ohongke}
二维码
解压得到一张二维码,解码得到secret is here
十六进制形式下观察发现50 4b 03 04
,即压缩包的头
可以将后缀直接改为zip解压,这样可以不用先分离文件
打开后发现需要密码,而压缩包中的文件名为4number.txt
,这样就很明显了,是4位数字爆破
使用archpr
爆破得到密码7639
flag{vjpw_wnoei}
你竟然赶我走
在文件尾直接得到flag
flag{stego_is_s0_bor1ing}
N种方法解决
解压得到一个KEY.exe
,以文本形式查看,可以看到实际上是一个base64后的图片
解码后得到一张二维码,扫码得到
flag{dca57f966e4e4e31fd5b15417da63269}
大白
图片放入010 editor
会报IHDR块CRC
错误,大概率是高宽被修改了
修改成较大的值
flag{He1l0_d4_ba1}
基础破解
根据提示进行四位数字暴力破解,得到密码2563
解压后对内容base64解码
flag{70354300a5100ba78068805661b93a5c}
乌镇峰会种图
文件尾
flag{97314e7864a8f62627b26f3f998c37f1}
文件中的秘密
右键查看属性,flag在备注中
flag{870c5a72806115cb5439345d8b014396}
wireshark
流量分析题
根据提示找到管理员的密码
使用wireshark
打开,因为是登陆网站的一段流量包,所以在过滤器中搜索http,然后找到登录的user.php
,找到密码
flag{ffb7567a1d4f4abdffdb54e022f8facd}
LSB
题目名为LSB
,应为LSB隐写
用stegsolve
打开,在red,Green,Blue
的0
通道中发发现一张png的数据
导出后是一张二维码,扫码得到flag
flag{1sb_i4_s0_Ea4y}
rar
又是4位数字爆破,8795
flag{1773c5da790bd3caff38e3decd180eb7}
zip伪加密
如题,修改压缩文件区的加密标志位,改为00
flag{Adm1N-B2G-kU-SZIP}
qr
扫码得到flag
flag{878865ce73370a4ce607d21ca01b5e59}
被嗅探的流量
追踪TCP数据流,发现上传了一张flag.jpg
,在图片数据尾发现flag
flag{da73d88936010da1eeeb36e945ec4b97}
镜子里面的世界
stegsolve
发现0
通道中有异常数据,提取出来发现一串字符串Hey I think we can write safely in this file without any one seeing it. Any way, the secret key is: st3g0_saurus_wr3cks
flag{st3g0_saurus_wr3cks}
ningen
foremost
分离出一个zip,根据提示进行四位数爆破,8368
flag{b025fc9ca797a67d2103bfbc407a6d5f}
小明的保险箱
foremost
分离出一个rar,根据提示进行四位数爆破,7869
flag{75a3d68bf071ee188c418ea6cf0bb043}
爱因斯坦
foremost
分离出一个zip,密码在图片属性中this_is_not_password
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
追踪TCP流
flag{385b87afc8671dee07550290d16a8071}
隐藏的钥匙
strings
得到flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
flag{377cbadda1eca2f2f73d36277781f00a}
另外一个世界
将文件尾的01101011 01101111 01100101 01101011 01101010 00110011 01110011
转成字符串
flag{koekj3s}
FLAG
使用stegsolve
在0
通道中发现zip
数据
提取后会发现提示文件已损坏,将结尾处没用的数据删除就可以了
解压得到一个ELF
文件,运行得到flag
flag{dd0gf4c3tok3yb0ard4g41n~~~}
假如给我三天光明
图片下有盲文,百度找个盲文表对一下,得到kmdonowg
使用audacity
分析音频,发现摩斯-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
解摩斯得到flag
flag{wpei08732?23dz}
神秘龙卷风
四位数字爆破,5463
得到一串brainfuck
字符串
解码得到flag
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
后门查杀
用河马查杀,D盾或者手动查看
找到include\include.php
flag{6ac45fb83b3bc355c024f5034b947dd3}
数据包中的线索
过滤器筛选HTTP
包,发现一段base64加密后的数据,解密后是一张jpg
flag{209acebf6324a09671abc31c869de72c}
荷兰宽带数据泄露
路由器配置文件
使用RouterPassView
打开,搜索useranme
flag{053700357621}
来首歌吧
audacity
分析音频,发现左声道有摩斯
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
flag{5BC925649CB0188F52E617D70929191C}
webshell后门
D盾
查杀,发现member\zp.php
flag{ba8e6c6f35a53933b871480bb9a9545c}
面具下的flag
foremost
分离出一个zip,伪加密,将加密标志位改为00
,得到一个vmdk
文件,但是这个文件很小,只有3MB
,所以不太可能需要挂载
kail下使用7z解压7z x flag.vmdk -o/root/flag
,得到key_part_one
和key_part_two
分别进行brainfuck
和ook
解码
flag{N7F5_AD5_i5_funny!}
九连环
foremost
分离出一个zip,伪加密,将加密标志位改为00
,得到一张jpg,使用steghide
空密码解密,得到密码bV1g6t5wZDJif^J7
,解压压缩包得到flag
flag{1RTo8w@&4nK@z*XL}