BUUCTF-Misc(11-20)

LSB

参考:

浅谈LSB隐写解题与出题-CSDN博客

直接stegsolve

image-20240523154444934

发现 red green blue 0时上方出现了一些之前没有的

这就是我们过会提取的设置

image-20240523154540430

然后save bin,保存为png后缀

image-20240523154630098

扫码就得到flag

flag{1sb_i4_s0_Ea4y}

zip伪加密

参考:

zip伪加密原理及操作_zip加密原理-CSDN博客

这种题我也是第一次接触

之前接触的只用该一位,明显看出是伪加密,这个一改好像格式上就是真加密,挺不好看出来的

image-20240523160853479

被嗅探的流量

追踪流,在流2这里找到上传的文件

image-20240524081819069

然后往下翻,看看文件内容

也是成功找到了

image-20240524081852625

rar

题目提示说是rar被加密了,然后4位纯数字

image-20240524082611097

然后我们直接暴力破解,拿到解压密码

image-20240524082632420

也是直接拿到flag了

image-20240524082709403

qr

这道题也是直接丢人QR_Research

image-20240524083100337

镜子里面的世界

先放入stegsolve中分析看出是LSB隐写,然后我们分离出来一个secret

image-20240524083733559

有个密钥,后来我找不到方法了,原来它就是flag

flag{st3g0_saurus_wr3cks}

ningen

010eidtor打开了文件,然后在后面发现了有一个压缩包

image-20240524084917170

我们给他提取出来,发现是一个加密的压缩包

题目告诉我们是4位密码,我们尝试暴力破解

image-20240524085013262

这里我手动提取的,莫名其妙不能暴力破解

然后我就binwalk提取,也是不可以

后来搜了wp好像我的archpr有问题,我找了一个师傅的脚本,也是跑出来了

image-20240524085527730

跑出来后还是没有flag,我就看了师傅们的密码,然后解压就有了

挺奇怪的

image-20240524085841132

爱因斯坦

010editor打开后,在文件末尾发现一个压缩包

image-20240524090146742

提取出来发现是需要密码

在属性的详细信息里找到了密码

image-20240524090500057

找到flag

image-20240524090530189

小明的保险箱

直接分离文件

image-20240524125239249

分离出了一个压缩包,题目告诉我们答案是4位,直接爆破

image-20240524125256847

image-20240524125356524

用爆破出来的密码解压

image-20240524125427644

easycap

又是直接追踪流

image-20240524125601196

posted @   Muneyoshi  阅读(29)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Ollama——大语言模型本地部署的极速利器
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示