最新公告
  • 欢迎您光临樱灵极客网,全网最全渗透资源!立即加入我们
  • BUUCTF——MISC

    1 签到
    flag:flag{buu_ctf}

    2 金仨胖
    gif文件,用2345看图王打开,可以看到得到三段信息图片,组合后得到flag:
    flag{he11ohongke}

    3 二维码
    扫描二维码提示secret is here,binwalk图片得到一个压缩包,提示4位数,爆破得到密码7639,解压得到flag:
    flag{vjpw_wnoei}

    4 N种解决方法
    得到exe文件,用notepad打开发现图片base64密码,使用在线图片编码得到一张二维码图片:flag{dca57f966e4e4e31fd5b15417da63269}

    5 大白
    一张不完整png,拖入010editor,提示crc错误,使用脚本跑出图片宽高为679*479,修改高度之后得到flag:
    flag{He1l0_d4_ba1}

    6 基础破解
    解压得到一个rar包,4位纯数字爆破得到密码2563,解压得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,base64解密得到flag:flag{70354300a5100ba78068805661b93a5c}

    7 你竟然赶我走
    解压文件后得到一张jpg图片,用winhex打开,拉到最后发现flag:
    flag{stego_is_s0_bor1ing}

    8 LSB
    考察lsb隐写,拖入stegsolve,打开Data Extract,save bin,得到一张二维码,扫描得到flag:
    flag{1sb_i4_s0_Ea4y}

    9 乌镇峰会种图
    用winhex打开,拉到最后发现flag:
    flag{97314e7864a8f62627b26f3f998c37f1}

    10 rar
    4位纯数字爆破得到密码8795,解压得到flag:flag{1773c5da790bd3caff38e3decd180eb7}

    11 qr
    用QR Research扫描二维码,得到flag:
    flag{878865ce73370a4ce607d21ca01b5e59}

    12 文件中的秘密
    解压得到一张图片,用winhex打开,发现flag:flag{870c5a72806115cb5439345d8b014396}

    13 ningen
    用binwalk分离图片,得到一个压缩包,根据提示4位数,爆破得到密码8368,解压得到flag:
    flag{b025fc9ca797a67d2103bfbc407a6d5f}

    14 wireshark
    打开流量文件,筛选http协议,追踪tcp流,得到password:
    email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd

    15、你有没有好好看网课
    得到两个压缩包,其中一个注释提示6位数密码,暴力破解得到密码183792,解压后得到一个word文档和视频文件,根据内容提示,520/711,在视频5秒20、7秒11里可以看到
    找到视频里的隐藏信息,
    … …/… ./… ./… …/
    dXBfdXBfdXA= base64解压为up_up_up
    第一部分百度发现是敲击码:
    敲击码
    敲击码(Tap code)是一种以非常简单的方式对文本信息进行编码的方法。因该编码对信息通过使用一系列的点击声音来编码而命名,敲击码是基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中。
    敲击码表:
    #!shell
    1 2 3 4 5
    1 A B C/K D E
    2 F G H I J
    3 L M N O P
    4 Q R S T U
    5 V W X Y Z
    比如:F是(2,1… .)、O是(3,4 … …)
    … …/… ./… ./… …/ 得到wllm

    用wllmup_up_up解压flag2压缩包,把图片拖进winhex
    swpuctf{A2e_Y0u_Ok?}

    16、吹着贝斯扫二维码
    打开压缩包,看到有注释:
    GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY
    用winhex查看其他文件发现是jpg文件,修改后缀得到36张局部二维码图片,手动拼二维码。
    扫描二维码得到:BASE Family Bucket ???
    85->64->85->13->16->32
    将之前得到的
    base32:
    3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148
    base16:
    :q]>WN62os<^b]!;,be.=n;v@9/17’@8bAH
    base13/rot13:
    :d]>JA62bf<^o]!;,or.=a;i@9/17’@8oNU
    base85:
    PCtvdWU4VFJnQUByYy4mK1lraTA=
    base64:
    <+oue8TRgA@rc.&+Yki0
    base85:
    ThisIsSecret!233
    解压压缩包得到flag
    flag{Qr_Is_MeAn1nGfuL}

    17、SXMgdGhpcyBiYXNlPw==
    根据题目标题解码得到“Is this base?”,打开txt可以发现是base64隐写,使用工具得到GXY{fazhazhenhaoting}?
    提交flag:flag{fazhazhenhaoting}

    欢迎您光临樱灵极客网,全网最全渗透资源!
    樱灵极客 » BUUCTF——MISC

    常见问题FAQ

    本站的资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
    我可以随意使用学习的技术么?
    技术是把双刃剑,我们学习是为了普及网络知识,滥用造成的后果本站概不负责。
    为什么有些资源打不开?
    本站资源均由用户分享,如有个别打不开的文件,请及时联系管理员处理。

    发表评论

    • 466会员总数(位)
    • 174资源总数(个)
    • 2本周发布(个)
    • 0 今日发布(个)
    • 213稳定运行(天)

    全网最全渗透资源学习网!

    我要投稿 成为会员