【buuctf】misc-page1

签到

flag{buu_ctf}

金三胖

gif文件,使用stegsolve逐帧查看,分别在第21,51,79帧出现了三段flag,拼接起来

flag{he11ohongke}

二维码

解压得到一张二维码,解码得到secret is here
十六进制形式下观察发现50 4b 03 04,即压缩包的头

可以将后缀直接改为zip解压,这样可以不用先分离文件
打开后发现需要密码,而压缩包中的文件名为4number.txt,这样就很明显了,是4位数字爆破

使用archpr爆破得到密码7639

flag{vjpw_wnoei}

你竟然赶我走

在文件尾直接得到flag

flag{stego_is_s0_bor1ing}

N种方法解决

解压得到一个KEY.exe,以文本形式查看,可以看到实际上是一个base64后的图片
解码后得到一张二维码,扫码得到

flag{dca57f966e4e4e31fd5b15417da63269}

大白

图片放入010 editor会报IHDR块CRC错误,大概率是高宽被修改了

修改成较大的值

flag{He1l0_d4_ba1}

基础破解

根据提示进行四位数字暴力破解,得到密码2563
解压后对内容base64解码

flag{70354300a5100ba78068805661b93a5c}

乌镇峰会种图

文件尾

flag{97314e7864a8f62627b26f3f998c37f1}

文件中的秘密

右键查看属性,flag在备注中

flag{870c5a72806115cb5439345d8b014396}

wireshark

流量分析题
根据提示找到管理员的密码

使用wireshark打开,因为是登陆网站的一段流量包,所以在过滤器中搜索http,然后找到登录的user.php,找到密码

flag{ffb7567a1d4f4abdffdb54e022f8facd}

LSB

题目名为LSB,应为LSB隐写

stegsolve打开,在red,Green,Blue0通道中发发现一张png的数据

导出后是一张二维码,扫码得到flag

flag{1sb_i4_s0_Ea4y}

rar

又是4位数字爆破,8795

flag{1773c5da790bd3caff38e3decd180eb7}

zip伪加密

如题,修改压缩文件区的加密标志位,改为00

flag{Adm1N-B2G-kU-SZIP}

qr

扫码得到flag

flag{878865ce73370a4ce607d21ca01b5e59}

被嗅探的流量

追踪TCP数据流,发现上传了一张flag.jpg,在图片数据尾发现flag

flag{da73d88936010da1eeeb36e945ec4b97}

镜子里面的世界

stegsolve发现0通道中有异常数据,提取出来发现一串字符串Hey I think we can write safely in this file without any one seeing it. Any way, the secret key is: st3g0_saurus_wr3cks

flag{st3g0_saurus_wr3cks}

ningen

foremost分离出一个zip,根据提示进行四位数爆破,8368

flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险箱

foremost分离出一个rar,根据提示进行四位数爆破,7869

flag{75a3d68bf071ee188c418ea6cf0bb043}

爱因斯坦

foremost分离出一个zip,密码在图片属性中this_is_not_password

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

追踪TCP流

flag{385b87afc8671dee07550290d16a8071}

隐藏的钥匙

strings得到flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

flag{377cbadda1eca2f2f73d36277781f00a}

另外一个世界

将文件尾的01101011 01101111 01100101 01101011 01101010 00110011 01110011转成字符串

flag{koekj3s}

FLAG

使用stegsolve0通道中发现zip数据
提取后会发现提示文件已损坏,将结尾处没用的数据删除就可以了
解压得到一个ELF文件,运行得到flag

flag{dd0gf4c3tok3yb0ard4g41n~~~}

假如给我三天光明

图片下有盲文,百度找个盲文表对一下,得到kmdonowg
使用audacity分析音频,发现摩斯-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

解摩斯得到flag

flag{wpei08732?23dz}

神秘龙卷风

四位数字爆破,5463
得到一串brainfuck字符串
解码得到flag

flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

后门查杀

用河马查杀,D盾或者手动查看
找到include\include.php

flag{6ac45fb83b3bc355c024f5034b947dd3}

数据包中的线索

过滤器筛选HTTP包,发现一段base64加密后的数据,解密后是一张jpg

flag{209acebf6324a09671abc31c869de72c}

荷兰宽带数据泄露

路由器配置文件
使用RouterPassView打开,搜索useranme

flag{053700357621}

来首歌吧

audacity分析音频,发现左声道有摩斯

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

flag{5BC925649CB0188F52E617D70929191C}

webshell后门

D盾查杀,发现member\zp.php

flag{ba8e6c6f35a53933b871480bb9a9545c}

面具下的flag

foremost分离出一个zip,伪加密,将加密标志位改为00,得到一个vmdk文件,但是这个文件很小,只有3MB,所以不太可能需要挂载

kail下使用7z解压7z x flag.vmdk -o/root/flag,得到key_part_onekey_part_two

分别进行brainfuckook解码

flag{N7F5_AD5_i5_funny!}

九连环

foremost分离出一个zip,伪加密,将加密标志位改为00,得到一张jpg,使用steghide空密码解密,得到密码bV1g6t5wZDJif^J7,解压压缩包得到flag

flag{1RTo8w@&4nK@z*XL}


【buuctf】misc-page1
https://www.dr0n.top/posts/8d0c1d82/
作者
dr0n
发布于
2021年6月1日
更新于
2024年3月21日
许可协议