buu_misc刷题记录
约 695 字大约 2 分钟
2025-02-28
金三胖
gif逐帧查看 https://uutool.cn/gif2img/
你居然赶我走
图片隐写 imhex打开搜索string flag即可
二维码
在线扫码 直接提交提示错误 从图片隐写入手 https://hello-ctf.com/hc-misc/stego/#_3 png数据格式
文件头(89 50 4E 47 0D 0A 1A 0A)+数据块+数据块+数据块+......
pngchunk数据结束地址0x1D6,后面为隐藏内容
查阅可知 50 4B 03 04
为zip文件头
binwalk -e提取后得到4number.txt与zip文件 长度设置4,纯数字,ARCHPR爆破得到密码7639 解压即为flag
大白
https://hello-ctf.com/hc-misc/stego/#_3 修改png图片高度 重新打开即为flag
wireshark
wireshark打开pcap文件,定位login请求 pwd即为flag
乌镇峰会种图
直接打开正常 imhex打开搜索flag即可
N种方法解决
直接运行识别,使用DIE查看为txt,base64解码后为png,复制十六进制格式后到imhex粘贴,扫码即为flag
基础破解
rar破解后得到文本,怀疑为base64,解码为UTF-8后即为flag
文件中的秘密
jpg格式 搜索文件起始头FFC0
后修改宽度高度均无结果
binwalk查看后正常
文件资源管理器里查看详细信息,备注即为flag
zip伪加密
imhex手动加载zip patten后点击修改encrypted
属性为0即可 0x47处直接改00也可以
LSP
https://www.cnblogs.com/handsomesnowsword/p/18302560
被嗅探的流量
流量分组后查看http流量 提取关键文件upload.php,提取其中的jpg文件,打开为路飞,imhex搜索flag即可
rar
使用imhex打开加载patten有bug,改用010即可
提示4位纯数字,爆破即可
qr
扫码即可
镜子里面的世界
010打开提示CRC mismatch binwalk分析正常
CRC爆破宽高正常
LSP查看 左上角有隐藏内容提取后为secret,即为flag
爱因斯坦
- 查看属性详细信息,得到this_is_not_password
- 修改图片高度,得到左下角有一块数据
- 010搜索flag得到zip压缩包
- 没有明文攻击提示,crc爆破难,尝试this_is_not_password,成功解压
ningen
- jpg修改高度后左下角有数据
- lsp查看后没有收获
- 010查找得到zip
- 根据提示爆破即可
小明的保险箱
完全同ningen
隐藏的钥匙
修改高度发现隐藏 向下找到flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=) bake即可得到377cbadda1eca2f2f73d36277781f00a
另外一个世界
010打开末尾有二进制编码,转str即可
数据包中的线索
http流追踪,base64解码,转图片
神秘龙卷风
爆破后得到txt,查阅WP得知为Brainfuck编码,在线解码即可