buu-misc刷题
二維碼
掃描二維碼,沒有結果,將二維碼改成txt,可以看到一個
可能包含一個文件
將后綴改成zip,用解壓軟件查看,果然有,要密碼,幾經查找,找到一個ziperello軟件,這里推薦一個包含ziperello下載地址博客,博客文末有,我不敢直接貼地址,自己去找吧。解壓直接能用,暴力破解,打開后拿到flag{vjpw_wnoei}
N種方法解決
下載解壓后,更改格式為txt,打開是一個這樣的東西,
有base64,找一個能解碼base64的軟件http://www.jsons.cn/img2base64/
解碼得到一個二維碼,掃碼得到flag{dca57f966e4e4e31fd5b15417da63269}
你竟然趕我走
下載解壓后,更改格式為txt,打開得到flag{stego_is_s0_bor1ing}
大白
下載解壓后,看著圖片好像缺了點什么,怎么改格式都沒奏效,去網上看看大佬怎么搞。
確實是缺失了一部分,好像大家都在用winhex那我就下一個吧。winhex20.3版本不能用,大一點的文件修改無法保存,這里有一個UP主的視頻,他有19.8的版本和安裝詳情,跟著他搞就對了。安裝好了,打開,然后修改高度,
我把01改成了02,第二行這里,我看大佬改高寬度都是在這改,這應該就是寬高屬性的值,16進制,4個字節,改天補補課。修改好保存,打開,得到flag{He1l0_d4_ba1}
基礎破解
下載解壓打開,一個加密的文件夾,題目也告訴的很明顯,一個4位數的純數字的密碼。下載archpr
,利用它打開。下載參考博客下載地址博客
利用archpr破解打開,得到一個看上去是base64編碼的東西,解碼得到flag{70354300a5100ba78068805661b93a5c}
烏鎮峰會種圖
下載打開,改圖片為txt格式,直接拉到底,得到flag{97314e7864a8f62627b26f3f998c37f1}
LSB
下載打開,是一個圖片,改格式也沒用,去網上沖一會浪。原來文件名就告訴了一切,這是用LSB隱寫,LSB隱寫就是修改RGB顏色分量的最低二進制位也就是最低有效位(LSB),而人類的眼睛不會注意到這前后的變化,每個像數可以攜帶3比特的信息。參考這個詳解LSB。這個沒用大佬舉例那么麻煩,直接可以得到,用到了大佬提到的一個工具StegSolve,下載大佬中間那有鏈接,我就不給了,下載之后直接能用。在軟件打開圖片后
點擊Data Extract,然后選中
能看到確實有隱藏東西,點擊save bin保存,原圖變成一個二維碼,掃碼得到flag{1sb_i4_s0_Ea4y
}
文件中的秘密
下載解壓得到一個圖片,改成txt,用winhex點開,軟件下載途徑上面有,往下翻一點,flag就在那里
拿到flag{870c5a72806115cb5439345d8b014396}
wireshark
下載解壓,更換成txt格式打開,拿到flag{ffb7567a1d4f4abdffdb54e022f8facd}
zip偽加密
下載解壓,用winhex打開,將09 00 改成00 00 ,打開flag得到flag{Adm1N-B2G-kU-SZIP}
這里總結一下我搜到的關于zip偽加密的資料。參考了這個博客zip偽加密。
zip文件分為三個部分:壓縮源文件數據區、壓縮源文件目錄區、壓縮源文件目錄結束區。每個部分都以4個字節長的標識開頭,據我觀察是由50 4B開頭,可作為各部分開頭的判斷條件。數據區標識之后有兩個字節長的解壓所需版本號,目錄區標識之后有兩個字節長的壓縮版本號、兩個字節長的解壓縮需版本號。隨后數據區和目錄區都是兩個字節長的全局方位標識,這個是我們的重點,用來判斷加密。第一個字節的最后一位若為奇數,則加密,反之沒有,一般偽加密就是在這里進行修改。
被嗅探的流量
下載解壓,用wireshark打開,wireshark可以自己下。粗略看了一下,大概進行了兩次下載傳輸,第一次虛晃一槍,第二次就有了。使用追蹤http流可以清楚看到,下載了一張flag.jpg。搜索flag可以得到
flag{da73d88936010da1eeeb36e945ec4b97}
ningen
下載解壓,提示有密碼,用winhex查看確實是,問題是怎么分出來。到網上沖浪一會,看到有一個軟件binwalk,好像windows安裝還挺麻煩,這里我用了Ubuntu虛擬機。
安裝參考這個博客Ubuntu安裝。注意安裝時python版本,我這里安裝的是python3,所以用到的python版本都改成python3.
然后我想的就是怎樣實現虛擬機和本機文件互傳,這里參考了這Windows和Ubuntu文件互傳,結果連接失敗,然后又看到了這個Windows和Ubuntu文件互傳,補充執行了第二個博客的命令了后,記得將連接協議改成sftp,像這樣
連接好后,圖片傳給虛擬機,然后在虛擬機打開terminal,進入有目標圖片的文件夾,執行
可以清楚看到含有ningen.txt,隨后執行
binwalk -e 圖片可以打開文件夾看到,分離出來一個需要密碼的zip文件,文件內部是我們需要的ningen.txt,隨后將zip文件通過ftp傳給主機,主機通過ziprello破解,打開ningen.txt文檔,得到flag{b025fc9ca797a67d2103bfbc407a6d5f}
愛因斯坦
下載解壓,一張圖,用winhex查看確實含有其他文件,用binwalk分離出來一個假的flag.txt和一個zip文件。點開zip文件,要密碼,用偽加密和暴力破解,都不行,上網百度了一下,查看圖片屬性,能得到密碼。
就是這玩意,絕絕子,打開得到密碼。flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
easycap
下載解壓,用wireshark打開,選擇跟蹤tcp流,得到flag{385b87afc8671dee07550290d16a8071}
另一個世界
下載解壓,得到一張圖片,用winhex打開,沒有看到有隱藏東西的樣子,最后一段詭異的01組成的數字吸引了我的注意力,復制到一個轉換成二進制轉換成ascii碼的網站,轉換完成,得到flag{koekj3s},是真的狗。
FLAG
下載解壓,常規操作,用winhex打開,沒有看到上面特別的,用stegsolve打開,LSB隱寫檢查,看到了一個很熟悉的頭,PK什么的,保存為rar樣式的bin文件,解壓得到的rar文件,得到一個EIF格式的文件,然后就茫然了,去百度了一下,說接下來用傳輸到虛擬機下,打開文件目錄下的terminal,用strings運行該文件得到一長串東西,題目有提示hctf,剛好又看到一個hctf包著的東西,那沒有錯了,就是它了。
假如給我三天光明
下載解壓,圖片下面有看不懂的東西,應該是盲文吧,在網上找一個盲文對照表,翻譯出來是kmdonowg,那個zip文件打不開,轉換成txt打開,看到開頭是rar,好吧,假文件。改成rar打開,是一個音頻,滴滴答答,不會是摩斯電碼吧,這么高級。沖浪了一會,就是摩斯電碼!用Audacity打開,-表示長波,.表示短波。記錄下來是-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..,再找個在線翻譯平臺,翻譯過來是CTFWPEI08732?23DZ,直接交說是錯誤。嗯?難道我是錯的,再沖一會浪,好吧,CTF不要,大寫變小寫,過。
神秘的龍卷風
下載解壓,一個rar文件,直接用工具暴力破解,得到一個txt文件,我直接傻眼,只有一串奇怪的>+.組成,網上沖浪一會,這竟然是一種編程語言叫brainfuck,很好,很奇怪,還是我太菜,找個在線編譯網站,編譯拿到flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
后門查殺
下載解壓,一堆東西,翻得我頭痛,網上沖浪一會。
好像有兩種解決方法。Lunix系統好像可以直接搜索pass,題目提示了在密碼里。或者是下載一個后門查殺軟件,這里提供一個博客,直接掃描目標文件夾,得到木馬的位置,打開找到密碼,題騙人,靠,根本沒有md5加密。
九連環
下載解壓,一張平平無奇的圖片,到binwalk試試,得到一個壓縮包和文件夾,內容好像一樣的,但是文件夾里的圖片不要密碼。
嗯,圖片把知道的方法都試過一遍了,到了百度的時候了。竟然又要一個隱寫工具,大佬們,你們是真的牛,迎風流淚。這次是一個叫steghide。Ubuntu下載用dudo apt install steghide,下載完成后,打開圖片所在的文件夾的terminal,運行steghide extract -sf good-已合并.jpg,出現輸密碼,直接點擊換行,提取出ko.txt,打開就是壓縮包的密碼。利用密碼打開flag.txt,拿到目標。
面具下的flag
雷到我了,大佬們,你們贏了,是我見識太少了。
常見的解壓,一張圖,用winhex一打開,我就知道這個圖不簡單,用binwalk操作一下,得到一個vmdk文件,沒見過。沖回浪。
這是一個VMware的配置文件,用來建虛擬機的,為了一個題目新建一個虛擬機,不可能怎么復雜。大佬說在Ubuntu上7z對這個文件解壓,OK。
在圖片所在文件夾下的terminal運行7z x flag.vmdk -o./
得到一堆文件,先看比較簡單的key_part,two里面是前面出現過的brainfuck語言,在之前的網站上運行一下,拿到半邊的flag。one里面的一個文件里有一堆0ok,去查一下這竟然也是一種語言,牛。找到這個網站0ok和brain fuck,兩種語言都可以翻譯,nice,拿到另外半邊,ok。
刷新過的圖片
依舊是所有方法都用過了,我都懷疑上那個_macox文件了,特地了解了一下,這是mac系統在壓縮時帶的,只有別的系統能看到。沖浪一會。
原來題目就告訴了,F5就是刷新鍵,題目是F5加密,需要下載一個新的軟件F5-stegonagraphy且電腦配置了Java環境。軟件下載地址F5-stegonagraphy
,下載解壓后直接就能用,在命令行打開,cd到軟件所在的位置。用java Extract 圖片絕對位置 -e Misc。得到一個Misc,不帶任何后綴。用winhex打開,我們可以看到這個是一個壓縮包,有flag.txt文件且用了偽加密。修改一下flag文件的加密狀態,Misc文件改成zip格式,再打開就可以了。
梅花香之苦寒來
打開圖片,上面寫著圖窮匕見,估計貓膩在尾部那。用winhex打開,果然后面有一堆數字,毫無頭緒,百度一下。將十六進制翻譯成文字,翻譯網站。得到一堆坐標,用繪圖軟件試試,繪圖軟件我用gnuplot,Ubuntu安裝可以參考這個安裝方法。在使用繪圖軟件之前,最好轉換一下格式,得到的坐標是這樣(x,y),繪圖軟件需要的是x y。稍微操作一下就好了,然后在坐標文檔所在的文件夾打開terminal,執行命令。
gnuplot plot "文檔名"得到一個二維碼,掃碼得到flag。
雞你太美
用winhex打開,給副本加上gif的文件頭,開始四個字節,保存打開,拿到flag{zhi_yin_you_are_beautiful}。
outguess
看到這個題目,就不簡單,搜了一下outguess是一種隱寫手段,果斷看看大佬怎么寫。
陰險,那個能打開的mmm.jpg的備注竟然是一種加密方法,叫社會主義核心價值觀加密,點這個鏈接,翻譯出來是abc,怎么這么草率。
用Ubuntu安裝sudo apt install outguess,安裝好了。在解密文件下打開terminal,運行outguess -k 'abc' -r mmm.jpg flag.txt,然后打開flag.txt,就能拿到flag了。
你有沒有好好聽網課
解壓打開,發現兩個zip文件,文件內容都有加密,用zip偽加密試過,沒有用。直接暴力破解,我這里用的時ziprello,flag3用六位數字可以解出密碼。打開在docx 文件中出現了兩組數字5.20和7.11。用ps打開音頻后,在5’20’‘和7’11’'分別找到一串敲擊碼… …/… ./… ./… …/和base64編碼的字符dXBfdXBfdXA=。敲擊碼可以翻譯為兩個數字為一組的數字組合,空格是兩個數字的分割符,/是數字組之間的分割符。得到52 31 31 32。
按照數字組合得到翻譯后的字符wllm。base64解碼另一串字符得到up_up_up。組合起來就是flag2的密碼wllmup_up_up。打開得到一張圖片,看起來沒有什么異常,用winhex打開,拉到最后拿到flag。
喵喵喵
解壓打開是一張平平無奇的圖片,用stegsolve打開,檢查是否有隱寫。最后在這找到
直接將隱寫得到的結果拿出去,處理一下得到一個好像是png格式的圖片。用010編輯器檢查一下,圖片的格式有問題和寬高不對。圖片頭多了FF,刪除,稍微改一下寬高,拿到一個二維碼。掃描拿到一個rar文件,文件是一個文檔,文檔看不出什么。用編輯器掃描一下,有異常,沖會浪。大佬說這有NTFS隱寫。這個就是將文件隱藏在另一個文件中。
總結
以上是生活随笔為你收集整理的buu-misc刷题的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 会声会影导出视频跳帧一卡一卡解决办法
- 下一篇: 图片转PDF软件免费获取激活码