buuctf-misc系列1(1-16)


比较简单的misc就做个系列

  • 签到
  • 金三胖
  • 二维码
  • N种解决方法
  • 大白
  • 你竟然赶我走
  • 基础破解
  • 乌镇峰会种图
  • LSB
  • 文件中的秘密
  • wireshark
  • rar
  • zip伪加密
  • qr
  • 被嗅探的流量
  • 镜子里面的世界

签到
直接给出来了,提交就行了
签到

flag{buu_ctf}


金三胖

给了一个gif,三种方法可解。21,51,79帧处有字符,拼接得到flag

  • stegsolve的frame browser
  • 爱奇艺万能播放器一帧一帧看
  • ffmpeg -i aaa.gif img_%d.jpg

分帧
ffmpeg
flag{he11ohongke}


二维码
得到一个二维码,扫码发现不是flag。binwalk分离发现一个zip,zip里文件名提示4位数字爆破得到7639

二维码

flag{vipw_wnoei}


N种方法解决
查壳发现不是真的exe,010editor打开发现是base64,查看前面有经典的data:image/jpg;base64。直接找个在线网站转码。QR_code解码
N种方法解决

flag{dca57f966e4e4e31fd5b15417da63269}


大白
010直接改高度,拖入画图直接查看
dabai-1.jpg

crc宽高爆破脚本的方法
dabai-2.png


你竟然赶我走
无其他信息,010打开在最后找到flag
ganzou-1.png


基础破解
arpr破解。解密出来之后base64
bp-1.png


乌镇峰会种图
文件尾找到flag
fh-1.png


LSB

lsb-1.png
lsb最低位,rgb每个最低位看到png的头保存扫码
cumtctf{1sb_i4_s0_Ea4y}


文件中的秘密

文件详情直接查看到flag
tp-1.png


wireshark

根据描述,直接使用过滤。密码就是flag

1
http contains "pass"

wireshark-1.png


rar

直接破解密码,8795得到密码
rar-1.png


zip伪加密

ZipCenOp直接恢复伪加密文件
wjm-1.png

自己010里修改50 4b 03 04后第5位
wjm-2.png


qr

直接扫码有flag
qr-1.png


被嗅探的流量

简介有文件传输,过滤个post看看。导出其中的一个包。在最后看到flag

1
http.request.method=="POST"

xtll-1.png


镜子里面的世界
文件最低位,rgb看到最上面有小点点
jzsj.png