buuctf——misc(1——20)

 1.签到

2.可以用 StegSolve 一帧一阵看

3.用winhex打开,在最下面发现flag,

4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag

5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在下面

6.winhex打开,发现是一串base64,寻找base在线工具解密为文本,另存为png,发现是个二维码,使用二维码在线工具解开

7.用winhex打开,发现flag藏在最下面的

8.

9.4位数字,暴力破解然后 base64解码

10.根据提示,使用magicexif打开发现flag

11. LSB隐写,使用stegsolve打开analyse→data extract可以看到隐写的是一个png图片,save bin保存为.png格式的图片,二维码使用工具扫扫

12.zip伪加密 :第七和第八个字节是判断文件有无加密的重要标志 ,00 00表示文件未被加密,09 00表示文件被加密,这个题,拖进winhex中把0900改为0000也能做出来,还有一个办法使用zipcenop.jar专治!

13.

14.4位数字,直接暴力破解一下就行

15.使用在线工具扫描二维码直接得到flag

16.根据文件名steg猜测是把关键信息隐写了,通过stegsolve打开图片,Data Extract一下,看到被隐写的flag

17.通过foremost分离图片得到文件,然后文件需要四位数密码打开,直接爆破得到密码打开得到flag

18.winhex打开,翻到最下面看到zip的文件头,提取出来,以为是伪加密,但是改了0000打不开,使用magicexif打开发现密码,输入密码得到flag

19.跟十七题一样

20.

21.使用010打开搜索flag找到一段base64加密的字符串,解密得到flag

22.winhex打开,在最下面发现一串二进制,使用工具解密

23.用stegsolve打开,Data Extract之后发现zip压缩文件的文件头,另存为flag.zip,解压之后得到一个文件,用010打开,发现flag


__EOF__

本文作者xxxx
本文链接https://www.cnblogs.com/cH901512/p/17832239.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   |小菜狗|  阅读(101)  评论(1编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示