Skip to content

buu_misc刷题记录

约 695 字大约 2 分钟

2025-02-28

金三胖

gif逐帧查看 https://uutool.cn/gif2img/

你居然赶我走

图片隐写 imhex打开搜索string flag即可

二维码

在线扫码 直接提交提示错误 从图片隐写入手 https://hello-ctf.com/hc-misc/stego/#_3 png数据格式

文件头(89 50 4E 47 0D 0A 1A 0A)+数据块+数据块+数据块+......

pngchunk数据结束地址0x1D6,后面为隐藏内容

查阅可知 50 4B 03 04为zip文件头

binwalk -e提取后得到4number.txt与zip文件 长度设置4,纯数字,ARCHPR爆破得到密码7639 解压即为flag

大白

https://hello-ctf.com/hc-misc/stego/#_3 修改png图片高度 重新打开即为flag

wireshark

wireshark打开pcap文件,定位login请求 pwd即为flag

乌镇峰会种图

直接打开正常 imhex打开搜索flag即可

N种方法解决

直接运行识别,使用DIE查看为txt,base64解码后为png,复制十六进制格式后到imhex粘贴,扫码即为flag

基础破解

rar破解后得到文本,怀疑为base64,解码为UTF-8后即为flag

文件中的秘密

jpg格式 搜索文件起始头FFC0后修改宽度高度均无结果

binwalk查看后正常

文件资源管理器里查看详细信息,备注即为flag

zip伪加密

imhex手动加载zip patten后点击修改encrypted属性为0即可 0x47处直接改00也可以

LSP

https://www.cnblogs.com/handsomesnowsword/p/18302560

被嗅探的流量

流量分组后查看http流量 提取关键文件upload.php,提取其中的jpg文件,打开为路飞,imhex搜索flag即可

rar

使用imhex打开加载patten有bug,改用010即可

提示4位纯数字,爆破即可

qr

扫码即可

镜子里面的世界

010打开提示CRC mismatch binwalk分析正常

CRC爆破宽高正常

LSP查看 左上角有隐藏内容提取后为secret,即为flag

爱因斯坦

  1. 查看属性详细信息,得到this_is_not_password
  2. 修改图片高度,得到左下角有一块数据
  3. 010搜索flag得到zip压缩包
  4. 没有明文攻击提示,crc爆破难,尝试this_is_not_password,成功解压

ningen

  1. jpg修改高度后左下角有数据
  2. lsp查看后没有收获
  3. 010查找得到zip
  4. 根据提示爆破即可

小明的保险箱

完全同ningen

隐藏的钥匙

修改高度发现隐藏 向下找到flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=) bake即可得到377cbadda1eca2f2f73d36277781f00a

另外一个世界

010打开末尾有二进制编码,转str即可

数据包中的线索

http流追踪,base64解码,转图片

神秘龙卷风

爆破后得到txt,查阅WP得知为Brainfuck编码,在线解码即可