buuctf-misc刷题()

1|0qr

二维码题
请添加图片描述
直接得到flag
在这里插入图片描述

2|0被嗅探的流量包

在这里插入图片描述
HTTP过滤一波,发现上传的是upload.php文件
后面有JPEG,一个一个TCP追踪流,搜索flag
在这里插入图片描述
先用stegsolve分析一波,没有什么东西
在这里插入图片描述
lsb走一波
在这里插入图片描述
在这里插入图片描述
这个就是flag

3|0ningen

stegsolve走一波,lsb也没有,丢Kali里面用binwalk分析一下
在这里插入图片描述
foremost分离一下
在这里插入图片描述
一张图片,一个压缩包,压缩包需要密码,那可以从分离的图片入手,丢进stegsolve,找不到东西,再看看题目,
在这里插入图片描述
直接试试爆破
在这里插入图片描述

4|0小明的保险箱

在这里插入图片描述
stegsolve走一波,lsb也没有,丢Kali里面用binwalk分析一下
在这里插入图片描述
里面有rar压缩包
foremost 分离一下
在这里插入图片描述
又是压缩包和图片,题目也说是四位数数字密码,又是爆破
用ARAR试一下
在这里插入图片描述
密码是7869,打开就是flag

5|0基础破解

在这里插入图片描述
直接上工具爆破
在这里插入图片描述
打开文件是在这里插入图片描述
base64解码一下ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
解码网址:http://www.hiencode.com/base64.html
在这里插入图片描述

6|0rar

在这里插入图片描述
又是rar纯4位数字爆破
在这里插入图片描述
直接得到flag

7|0爱因斯坦

请添加图片描述
一张图片,stegsolve走一波,lsb也没有,丢Kali里面用binwalk分析一下
在这里插入图片描述
在这里插入图片描述
做了这么多爆破,这个很大概率不是爆破的题
所以我们可以先分析一下分离的图片
啥都没有
在回过头看看原图,右键属性
在这里插入图片描述
试一试,就是解压密码,得到flag

8|0easycap

wireshark打开,随便都是TCP协议,建立连接,随便找一条tcp追踪流。
在这里插入图片描述
每一条流量里面都一样,直接给了flag

9|0另外一个世界

一张图片,stegsolve走一波,lsb也没有,丢Kali里面用binwalk分析一下
在这里插入图片描述
空空如也,难道是改变了图片的长宽,上010editor
在这里插入图片描述
随便改一下长度
在这里插入图片描述

直接打不开了,但是刚用010的时候,发现最后有一串二进制码
在这里插入图片描述
试着转换成ascall
在线转换网站:http://www.ab126.com/goju/1711.html
在这里插入图片描述
koekj3s
提交一下试试,正确

10|0隐藏的钥匙

在这里插入图片描述
一张图片,stegsolve走一波,lsb也没有,丢Kali里面用binwalk分析一下
在这里插入图片描述
发现里面有两张图片,foremost分离

在这里插入图片描述
stegsolve走一波,lsb也没有,属性什么的也查找了,还是找不到
看了大佬的博客,发现在原图里面直接搜索flag可以找到
010editor打开,Ctrl+F,直接搜索flag
在这里插入图片描述
base64在线解码一波
在这里插入图片描述
直接提交


__EOF__

本文作者续梦人
本文链接https://www.cnblogs.com/cwcr/p/16119860.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   续梦人  阅读(36)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~
点击右上角即可分享
微信分享提示