比较简单的misc就做个系列
- 签到
- 金三胖
- 二维码
- N种解决方法
- 大白
- 你竟然赶我走
- 基础破解
- 乌镇峰会种图
- LSB
- 文件中的秘密
- wireshark
- rar
- zip伪加密
- qr
- 被嗅探的流量
- 镜子里面的世界
签到
直接给出来了,提交就行了
flag{buu_ctf}
给了一个gif,三种方法可解。21,51,79帧处有字符,拼接得到flag
- stegsolve的frame browser
- 爱奇艺万能播放器一帧一帧看
- ffmpeg -i aaa.gif img_%d.jpg
flag{he11ohongke}
二维码
得到一个二维码,扫码发现不是flag。binwalk分离发现一个zip,zip里文件名提示4位数字爆破得到7639
flag{vipw_wnoei}
N种方法解决
查壳发现不是真的exe,010editor打开发现是base64,查看前面有经典的data:image/jpg;base64。直接找个在线网站转码。QR_code解码
flag{dca57f966e4e4e31fd5b15417da63269}
大白
010直接改高度,拖入画图直接查看
crc宽高爆破脚本的方法
你竟然赶我走
无其他信息,010打开在最后找到flag
基础破解
arpr破解。解密出来之后base64
乌镇峰会种图
文件尾找到flag
lsb最低位,rgb每个最低位看到png的头保存扫码
cumtctf{1sb_i4_s0_Ea4y}
文件详情直接查看到flag
根据描述,直接使用过滤。密码就是flag
1 | http contains "pass" |
直接破解密码,8795得到密码
ZipCenOp直接恢复伪加密文件
自己010里修改50 4b 03 04后第5位
直接扫码有flag
简介有文件传输,过滤个post看看。导出其中的一个包。在最后看到flag
1 | http.request.method=="POST" |
镜子里面的世界
文件最低位,rgb看到最上面有小点点