当前位置: 首页 > news >正文

BUUCTF靶场Misc练习

在BUUCTF中,你需要留意各种关于涉及 flag{ } 的信息。只要找的到flag,你就算成功。本文记录我刷BUUCTF的Misc类方法和个人感悟。

Misc第一题 签到

题解在题目中,如图所示
在这里插入图片描述
flag是 flag{buu_ctf}

第二题 (题目如图所示)

第二题的题解是插在gif中的三帧画面。
在这里插入图片描述
请添加图片描述

譬如说使用Macromedia Fireworks.
第22帧是:flag{
在这里插入图片描述
第51帧是:he11o
这个是1(一),注意区分
在这里插入图片描述
第79帧是:hongke}
合起来就是这道题的题解
在这里插入图片描述
所以这题的题解就是:flag{he11ohongke

第三题 你竟然赶我走

第三题的题解在Winhex打开图片信息的末尾,可以发现flag信息
好多Misc都可以用WinHex打开看看。多次尝试寻求不同发放解决。
重点在于多次尝试
在这里插入图片描述

尝试WinHex打开(Hex表示16进制)

在这里插入图片描述

也可以使用StegSolve 打开图片后,点Analyse(分析)的File Format Analusis 划到最后可以看到Ascii: —…fla g IS fla g{stego_ is_s0_bo r1ing}
但是需要删除多余的空格

在这里插入图片描述
这题的题解是:flag{stego_is_s0_bor1ing}

第四题 二维码

题解在图片隐藏中的一个压缩包中。
在这里插入图片描述
直接二维码扫描打开,给了一个提示,secret is here(密码就在这)。

在这里插入图片描述

一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志:47 49 46 38 39 61  
结束标志:01 01 00 3B

我在网上查到了一些资料,他们说一个叫PK的人发明了压缩包,这个十六进制打开后根据PK来推断,把后缀改为zip尝试
(勇于尝试)(注意这个4number.txt)

在这里插入图片描述
(如果不显示文件后缀可以在文件夹中打开)
在这里插入图片描述

把文件后缀从.png改为.zip,发现需要输入密码,根据文件名称(以及Winhex看到的信息,4位数字的密码)可以通过kail暴力破解。windows也有windows的方法。
Ziperello 2.1

在这里插入图片描述
暴力破解:点击下载 Ziperello 2.1
安装好Ziperello后,给他QR_code.zip。
暴力破解前已经知道是4位的数字。(4number.txt)可以直接将密码长度改为4位。
在这里插入图片描述
破解成功,密码是7639
在这里插入图片描述
解开之后,可以获得flag,但是内容是CTF+花括号。此时需要注意的是将CTF改为flag。

在这里插入图片描述
这题的题解是:flag{vjpw_wnoei}

第五题 大白

题解在图片的下半部分。
在这里插入图片描述
根据提示和图片显示,是不是感觉还有一大截没有露出来。这可能是一道修改图片高度的题目。
在这里插入图片描述
拖入winhex中。
第一行是文件头,第二行的前四个字节是图片的宽度,后面的四个字节是图片的高度
用WinHex打开,可以看出宽是00 00 02 A7 。但是高却是 00 00 01 00
尝试将高度从将01 00改为02 A7(宽高是1:1)。保存更新之后,得到完整图片,下图可以看到falg。
在这里插入图片描述
完整图片如下
在这里插入图片描述
这题的题解是:flag{He1l0_d4_ba1}

第六题 乌镇峰会种图

在这里插入图片描述

拖入WinHex试试。滑到最下面,得到flag
在这里插入图片描述
这题的题解是:flag{97314e7864a8f62627b26f3f998c37f1}

第七题:wireshark

在这里插入图片描述
根据提示直接过滤出POST包(管理员登录网址。一般提交数据会用POST方法)
在这里插入图片描述

根据开始的提示。管理员登陆密码就是flag

http.request.method==POST

在这里插入图片描述
这题的题解是:flag{ffb7567a1d4f4abdffdb54e022f8facd}

第八道题 N种方法解决

在这里插入图片描述
下载之后是exe文档,双击打不开。用WinHex打开,发现给的提示是:这个是图片格式的,base64
先将exe后缀修改为jpg,发现不行。

在这里插入图片描述
尝试复制WinHex的内容去base64解码。复制base64,后面的内容。
使用在线工具:https://tool.jisuapi.com/base642pic.html
得到一个二维码

在这里插入图片描述
使用QR扫描二维码,得到KEY。
在这里插入图片描述

这题的题解是:flag{dca57f966e4e4e31fd5b15417da63269}

http://www.lryc.cn/news/472320.html

相关文章:

  • ChatGPT、Python和OpenCV支持下的空天地遥感数据识别与计算——从0基础到15个案例实战
  • Flume采集Kafka数据到Hive
  • 大语言模型训练与推理模型构建源码解读(huggingface)
  • 第三十三篇:TCP协议如何避免/减少网络拥塞,TCP系列八
  • 并发编程(2)——线程管控
  • 【数据仓库】
  • 计算机毕业设计——ssm基于HTML5的互动游戏新闻网站的设计与实现录像演示2021
  • ubuntu上申请Let‘s Encrypt HTTPS 证书
  • 解决VMware虚拟机的字体过小问题
  • java-web-day6-下-知识点小结
  • Cisco Packet Tracer 8.0 路由器静态路由配置
  • Unity3D学习FPS游戏(3)玩家第一人称视角转动和移动
  • 引领数字未来:通过企业架构推动数字化转型的策略与实践
  • 计算机毕业设计Python+大模型恶意木马流量检测与分类 恶意流量监测 随机森林模型 深度学习 机器学习 数据可视化 大数据毕业设计 信息安全 网络安全
  • ApsaraMQ Serverless 能力再升级,事件驱动架构赋能 AI 应用
  • Xcode 16.1 (16B40) 发布下载 - Apple 平台 IDE
  • 使用ONNX Runtime对模型进行推理
  • 五款pdf转换成word免费版,谁更胜一筹?
  • 【C++】踏上C++学习之旅(四):细说“内联函数“的那些事
  • SVN克隆或更新遇到Error: Checksum mismatch for xxx
  • QT交互界面:实现按钮运行脚本程序
  • 驱动和芯片设计哪个难
  • 【云原生】云原生后端:监控与观察性
  • 在 ubuntu20.04 安装 docker
  • 前端开发设计模式——观察者模式
  • 永磁同步电机高性能控制算法(17)——无差拍预测转速控制
  • 【GIT】Visual Studio 中 Git 界面中, 重置 和 还原
  • 开源一款前后端分离的企业级网站内容管理系统,支持站群管理、多平台静态化,多语言、全文检索的源码
  • 【electron+vue3】使用JustAuth实现第三方登录(前后端完整版)
  • Amcor 如何借助 Liquid UI 实现SAP PM可靠性