BUUCTF-misc wp
参考大佬的笔记;总结一下自己的做题经验!
misc 1-20
1、签到题
由题目直接获得flag
2、GIF
建材文件为GIF图片;首先使用stegsolve工具一张一张查看拿到flag!
3、二维码
建材文件为二维码;尝试使用CQR工具解码;解码得出secret is here;但并不是flag;使用010打开根据内容判断出隐藏了一个压缩包;提取压缩包;提示是4位纯数字;使用ARCHPR破解拿到flag!
4、你竟然赶我走
首先尝试文件分离发现没有其他文件,于是尝试用十六进制编辑器查看,在文件尾得到flag
5、N种方法解决
发现是一个exe文件,尝试运行,无法打开,于是将后缀改为txt查看文本,发现似乎是一个图片网址,拖入浏览器查看,得到一个二维码图片,解密即可。
6、大白
python脚本爆破拿到flag;或者使用tweakpng工具进行宽高的破解!
7、基础破解
题目提示压缩包为4位数字加密,用ARCHPR暴力破解得到密码,打开文本,得到base64,解密即可得到flag
8、乌镇峰会种图
十六进制查看器打开图片;查找flag字段即可得到flag
9、LSB
LSB隐写首先打开Stegsolve查看图片;进行数据抽取得到一个二维码,解密即可得到flag
10、文件中的秘密
提示文件中的秘密于是首先点开属性查看图片的详细信息,即可得到flag
11、wireshark
用wireshark打开文件,根据题目提示查找pass字段,即可得到flag
12、rar
由提示该压缩包为纯四位数密码,先解密得到密码,打开文件即可得到flag
13、zip伪加密
使用010打开图片;找到504b0102;从50开始往后数;第九个和第10个为加密字段;修改为0000;即可解除加密!
14、QR
直接CQR工具拿到flag
15、被嗅探的流量
下载题目得到一个pcapng文件,用wireshark打开;先在分组字节流中查找flag字符串,发现flag
16、镜子里面的世界
图片名为steg,使用zsteg梭哈,得到flag。
17、ningen
法一:foremost提取
观察图片没有发现什么,题目提示有密码,于是尝试用foremost提取(猜测可能有压缩文件)。
提取后得到一个加密的压缩包,题目提示为4位的纯数字密码,爆破即可。
18、小明的保险箱
下载得到jpg图片后先用foremost提取,得到加密压缩包。提示为四位纯数字密码,暴力破解,打开压缩包即可得到flag。
19、爱因斯坦
拿到图片看到是黑白,首先想到的是LSB隐写,但是用Stegsolve查看后没有发现。
于是查看图片信息,在备注栏发现“this_is_not_password”字符串
用foremost提取,发现一个加密压缩包,尝试用刚才的字符串解密,得到flag
20、easycap
打开流量包发现全为TCP协议,追踪TCP流即可发现flag。
misc 20-40
21、隐藏的钥匙
用十六进制编辑器打开图片,因为图片格式为jpg,因此搜索FF D9(文件尾标识)在之后发现一串加过密的flag,base64解密即可
22、另一个世界
用十六进制编辑器打开图片,在文件尾发现一串二进制,用二进制转字符即可得到
23、FLAG
考察lsb 隐写;直接zsteg梭哈;发现拿不到flag;那就使用stegsolve工具分析通道;分离文件;拿到flag
24、假如给我三天光明
下载后得到一个加密音频和一张照片。图片下方有这样的图案,搜索后发现是Braille盲文;在线解密拿到flag
25、神秘龙卷风
打开题目提示压缩包密码为4位纯数字密码,破解后得到一个记事本。
发现是Brainfuck加密,https://www.splitbrain.org/services/ook可用此网站解密即可。
brainfuck语言常用**> < + - . , [ ] **八种符号来替换C语言的各种语法和命令:
eg: +.>++;在线解密拿到flag
26、数据包中的线索
题目提示(在线交流的数据包)用wireshark打开文件,过滤出http数据包追踪TCP流;一眼就发现了base64加密;解密发现是个网站;下载打开图片拿到flag!
27、后门查杀
提示后面查杀;直接使用D盾工具拿到flag
28、webshell后门
同上题
29、荷兰带宽数据泄露
提示是一个带宽数据文件,用RouterPassView打开文件,搜索password之类是关键词尝试提交flag即可
30、来首歌吧
看到音频文件先用Audacity查看,发现上面的音轨是莫斯密码;解密拿到flag
31、面具下的flag
binwalk;拿到图片首先用binwalk扫描,发现存在flag.vmdk文件;用7z解压vmdk文件7z x flag.vmdk -o./;解压后发现有两个部分组成;在线解密组合拿到flag
32、九连环
先用十六进制器查看文件,搜索zip文件头(50 4B 03 04);用foremost分析提取一下,得到一个压缩包,但是被加密了,十六进制判断一下是否是伪加密;绕过伪加密后得到一张照片和加密的压缩包,得到照片没有任何信息,于是用steghide来破解;输入密码即可解压加密的压缩包,得到flag
35、认真你就输了
使用foremost提取得到压缩包,即可得到flag
36、藏藏藏
foremost提取得到压缩包,打开压缩包里的Word文档得到二维码,扫描即可得到flag
image.png
37、被偷走的文件
题目提示是文件下载,于是大致浏览流量包发现存在FTP协议,过滤一下;发现一个flag.rar文件,追踪一下发现是下载成功的意思;提取出流量包当中的压缩包;爆破拿到flag
38、snake
使用foremost分离得到压缩包;打开key是一串base64编码,解码得到一段话
;Nicki Minaj关于蛇的歌《Anaconda》即为密钥,但是并不知道什么加密方式,实际上Serpent也有蛇的意思,Serpent是一个加密算法(不看大佬博客真想不到);使用在线解密网站,因为无法得到密文直接上传文件解密即可
39、佛系青年
得到一个加密的压缩包,首先查看十六进制器判断是否为伪加密;修改09 00为00 00即可打开此压缩包;内容很明显的与佛论禅加密;在线解密拿到flag
40、你猜我是个啥
发现无法打开题目给出的压缩包,于是用十六进制器查看,发现是个png文件;修改文件后缀得到一张二维码,扫描后发现没有flag;于是用十六进制器查看,尝试搜索一下关键词;即可得到flag
mics 40-60
41、秘密文件
题目提示的盗取了文件,于是首先过滤FTP协议,追踪一下TCP流,发现存在一个压缩包;于是尝试用foremost提取,得到一个加密的压缩包;没有任何提示,尝试四位数暴力破解即可得到flag
42、菜刀666
题目提示是菜刀,菜刀基本都是POST,因此直接过滤POST的包
http.request.method==POST
从1开始追踪流都是正常的菜刀shell,直到追踪流7发现传了两个参数z1/z2;发现了一张图片和压缩包;提取出来;图片中的密码就是压缩包中的密码;输入密码拿到flag
43、just_a_rar
得到一个加密的压缩包,提示四位数,直接爆破得到一张图片,查看图片属性在exif中发现flag
44、鸡你太美
得到两张gif但是有一张无法查看,怀疑是文件头缺失,于是尝试用十六进制器查看文件;图片果然少了文件头,插入四个字节,加上文件头47 49 46 38;修改后保存即可得到flag
45、一叶障目
用010 Editor打开图片,没发现什么特别的,但是这好像是图片的一块;于是尝试校验crc,果然有问题,说明图片宽高被修改过;直接脚本爆破拿到flag!
46、神奇的二维码
得到一张二维码,先扫描一下;发现flag不在这里,于是尝试用binwalk分析提取一下;首先查看txt文本,使用base64解码得到一串字符串asdfghjkl1234567890;接下来看看flag.doc发现是特别特别长一串base64,先尝试解码了一次发现还是很长一串base64,那就是多次base64编码了,解码拿到flag
47、梅花香之苦寒来
得到一张图片,查看属性发现占用字节挺大的,于是用十六进制器查看,在JPG尾部发现一大串十六进制数字;将此串十六进制转为字符串拿到flag!
48、纳尼
下载后得到一个txt和一张打不开的gif,于是用十六进制器查看
image.png
果然此GIF少了文件头,贴贴0字节,加入文件头47 49 46 38
image.png
得到一张将base64编码分段的动图,用stegsolve的Frame Browser查看
image.png
解码base64Q1RGe3dhbmdfYmFvX3FpYW5nX2lzX3NhZH0==即可得到flag
49、穿越时空的思念
打开音频一听就是摩斯电码,用Audacity打开发现两段摩斯电码;解密拼接拿到flag
50、outguess
查看图片属性在exif中发现提示;在线解密一下得到abc,根据题目提示,使用outguess导出隐写内容
apt-get install outguess
outguess -k 'abc' -r mmm.jpg -t 1.txt;得到的1.txt即为flag
51、excel破解
打开得到的Excel发现需要密码,放入十六进制器查看,搜索flag字符串即可得到
52、来题中等的吧
打开下载的图片猜测很有可能是摩斯电码;提取转换即可得到flag
.- .-.. .--. .... .- .-.. .- -...
53、谁赢了比赛?
查看图片属性占用字节挺大的,于是尝试用foremost提取文件;得到了一个加密的压缩包
;没有任何提示就尝试四位数字暴力破解得到一张gif图片, 于是尝试用stegslove->Frame Browser进行逐帧分析,发现第310帧有提示保存下来;用stegslove打开这张照片在Red plane 0发现一张二维码,扫描即可得到flag
54、我有一只马里奥
运行题目给出的exe后得到一个txt文本;NTFS流隐藏文件,使用工具NtfsStreamsEditor即可得到flag
55、find_me
打开题目给出的文件在exif处发现提示;明显是盲文,在线解密即可得到flag
56、gakki
得到一张图片大概查看了一下,先尝试用foremost提取,得到一个加密的压缩包,没有任何提示,先尝试四位数字爆破,得到一大串不知道干啥的码
57、base64隐写
打开压缩包得到一张图片和TXT文件,图片是个公众号无其他有效提示,打开文件得到很多base64,base64隐写,直接脚本批量解密;拿到flag
58、KO
下载得到一个TXT文本;一看Ook!编码,在线网站解密即可
59、ezmisc
用010 Editor打开图片校验,发现crc校验有误;用TweakPNG查看图片,发现chunk报错(图片尺寸被修改);脚本无脑梭哈!
60、伟大的侦探
打开压缩包得到一个需要解密的文件和一个提示txt;使用010的EBCDIC编码即可得到压缩密码
misc 80-100
81、吹着贝斯扫二维码
下载题目后得到很多未知格式的文件以及一个加密的压缩包;先用winhex随便查看一个文件,发现是JPG文件;使用cmd的ren命令批量重命名ren * *.jpg,发现是二维码碎片,但是不知道拼接的顺序;再用十六进制器查看图片,看看是否有其他提示。一般先直接到最后查看文件尾后是否藏有信息,发现每张的文件尾果然隐藏有信息,每张图片的数字都不一样,猜测可能是图片顺序。
;于是尝试用python提取出文件尾的最后两个字节并对文件重命名
82、爬
下载得到一个不知格式的文件,用winhex查看发现是一个PDF文件;用福昕PDF编辑器移开图片后得到一串十六进字符串,转字符即可
83、zip
解压题目给的压缩包后全是加密的压缩包,但里面都只有一个TXT,并且很小只有四个字节
84、从娃娃抓起
根据题目提示:两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。);再看题目给出的另外一个文件
0086 1562 2535 5174
bnhn s wwy vffg vffg rrhy fhnv
请将你得到的这句话转为md5提交,md5统一为32位小写。
提交格式:flag{md5}
所以可以得到:
0086 1562 2535 5174 中文电码
人 工 智 能
bnhn s wwy vffg vffg rrhy fhnv 五笔编码
也 要 从 娃 娃 抓 起
然后将这句话转换为MD5得到flag
image.png
85、zips
下载题目得到一个加密的压缩包,用ziperello爆破密码;解压之后又得到一个加密压缩包,先用zipcenop康康是不是伪加密;破解伪加密之后得到两个文件,flag.zip又是加密的,先看setup.sh文件,执行这段python代码
86、(╯°□°)╯︵ ┻━┻
打开文件得到如下信息,最后一排的字符串像十六进制;字符串长度为134,两位为一组截取此字符串,再转换为十进制发现均大于128,都减去128后得到ASCII码转为字符即可
87、girlfriend
解压得到一个音频文件,那就先用Audacity康康;像是老年机按键声,用dtmf拨号识别一下wav文件拿到flag
88、[XMAN2018排位赛]通行证
下载题目得到一串字符串a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==
先进行base64解码kanbbrgghjl{zb____}vtlaln
大致能看出点东西了,但是感觉字母顺序不对,尝试栅栏密码,先开始一直尝试的解密无法得到可解字符串,就尝试栅栏加密,栏数为7时发现可解字符串kzna{blnl_abj_lbh_trg_vg}
因为是XMAN所以还需要将字符串进行移位key1 #13: xman{oyay_now_you_get_it}
到此结束;后会有期!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?