BUU刷题记录——Misc(一)
文章目錄
- 前言:
- 1、九連環
- 2、面具下的flag
- 3、刷新過的圖片
- 4、snake
- 5、[BJDCTF 2nd]圣火昭昭
前言:
最近學習之余在BUU上刷了幾道misc題,有一些沒接觸過的知識,挺有意思的,順便來記錄下。
1、九連環
涉及到的知識點:
- steghide的使用
打開附件,是一張圖片
丟winhex里看一下,搜索jpg文件尾 FF D9,發現后面有壓縮包,
用foremost分離出一個壓縮包且存在偽加密
把01改為00后,打開壓縮包 里面有一張圖片和壓縮包
這個壓縮包也是加密的,密碼大概率是在圖片中的,對著圖片分析了一圈沒什么發現,在查看wp之后知道需要用到 Steghide工具。工具介紹
工具使用:
Steghide是一款開源的隱寫術軟件,可以在一張圖片或者音頻文件中隱藏信息,同時也可以提取在圖片或音頻中的隱藏信息。
kali下steghide的安裝:
apt-get install steghide使用:
隱藏信息沒有設置密碼,直接回車即可。得到隱藏文件,打開
使用密碼打開壓縮包,得到flag
2、面具下的flag
打開附件,是一張jpg格式的圖片
winhex看一下,發現圖片尾后有zip文件
foremost分離出壓縮包,且存在偽加密,09 改為 00 解除偽加密,壓縮包里面是一個vmdk類型的文件
之前沒見過這種類型的文件,百度了一下,知道這種文件可以用 7z 進行解壓提取,在kali中使用 7z 解壓:
得到幾個文件夾,其中 key_part_one 和 key_part_two 中含有Brainfuck與Ook!的加密文本 ,解密后將得到的字符串前拼接起來就得到了flag。
在線網站:https://www.splitbrain.org/services/ook
3、刷新過的圖片
打開附件,是一張圖片
各種嘗試都沒發現什么東西,百度了才知道這題用到了F5隱寫。
kali下安裝 F5-steganography:
git clone https://github.com/matthewgao/F5-steganography安裝完成后如下
使用方法:
java Extract 圖片路徑 [-p 密碼]
得到out.text文件,很明顯是一個zip文件
后綴名改為zip,發現有偽加密,修改之后再解壓就可以得到 flag.txt
4、snake
附件是一張蛇的圖片,圖就不放了 有點嚇人。
binwalk分析出有壓縮文件
分離出一個壓縮包,里面有 key和cipher 文件,key文件中是base64加密的密文:
解密得到:What is Nicki Minaj’s favorite song that refers to snakes? (尼基·米納吉最喜歡的關于蛇的歌是什么?)
百度了一下,這首歌應該是 Anaconda ,即 key應該就是 Anaconda
但是 cipher 不知道是什么文件。百度了一下才知道,對于蛇這個名詞,在英語中還有一個翻譯:Serpent。
Serpent是一個加密算法,于是對 cipher文件進行 Serpent解密
在線網站:http://serpent.online-domain-tools.com/
key是 anaconda
得到flag
5、[BJDCTF 2nd]圣火昭昭
打開附件,是一張喵圖
在圖片屬性備注里可以看到
新佛曰 在線解密 http://hi.pcmoe.net/buddha.html
題目說了com是多余的,所以解出來應該是 gemlove
根據題目提示,有一個加重的猜字,很容易聯想到 outguess加密 (其實是百度的)工具介紹
隱寫工具outguess使用:
kail下載
git clone https://github.com/crorvick/outguesscd outguess
安裝
./configure && make && make install解密
outguess -k "key" -r 1.jpg hidden.txt解密內容會放在hidden.txt中
打開out.txt 得到flag
🆗,先總結這么多吧。
總結
以上是生活随笔為你收集整理的BUU刷题记录——Misc(一)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 分离图片中的隐藏文件方法总结
- 下一篇: Nmap使用详解