2 3 4 5 6 7 8 9 10 11 12

BUUCTF-杂项2

11.文件中的秘密

将图片解压,点击右键,点属性。

然后点击详细信息,然后答案在备注那里。

12.wireshark

下载Wireshark网络封包软件,然后解压出数据包,拉进这应用。

然后输入 http.request.method==POST (设置实例链接方式为post,还可以设定为get ,是你给服务器的信息数据的传送方式)

答案就是管理员的密码 -- ffb7567a1d4f4abdffdb54e022f8facd。

13.rar

根据题目下的提示,可知道

直接放到ARCHPR中进行暴力破解即可,得到里面的文本,答案就在里面。

14.qr

根据题目提示,这是一个二维码图,直接用QR Research直接扫描就可以直接得到答案。

15.zip伪加密

zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。

压缩源文件目录区 的 全局方式位标记 的 01 00 或 09 00 改为 00 00 就可以去除密码

把 压缩源文件目录区 的 全局方式位标记 的 00 00 改为 01 00 或 09 00 就可以添加密码 提示

一个 ZIP 文件由三个部分组成:

压缩源文件数据区 + 压缩源文件目录区 + 压缩源文件目录结束标志

将其修改成09 00后即可去除密码提示。

16.被嗅探的流量

下载Wireshark网络封包软件,然后解压出数据包,拉进这应用。

然后输入 http.request.method==POST (设置实例链接方式为post,还可以设定为get ,是你给服务器的信息数据的传送方式)

答案:flag{da73d88936010da1eeeb36e945ec4b97}

17.ningen

题目是一张图片,直接使用StegSolve打开查看File format,发现了类似于压缩包的文件。

这个一定是要复制图片,不能截图,截图的提取不出东西,使用binwalk ,提取出压缩包,使用ARCHPR进行暴力破解.

18.镜子里面的世界

下载后解压,用stegsolve打开,查看是否LSB隐写,在Red,Green,Blue中的0处,上面都有一串东西,然后用Extract Preview将它们连接起来。

通道全为0,就看到flag了。

flag{st3g0_saurus_wr3cks}。

19.小明的保险箱

根据题目提示,可以知道直接用ARCHPR来暴力破解密码裂开。即可得到密码

由于打开是一张图片,使用StegSolve进行File Format 进行分析发现,隐藏的压缩包文件。使用foremost进行文件分离,发现加密的压缩包,进行爆破。实际上也是可以直接对图片进行爆破。得到的密码都是一样的结果,然后得到答案

20.爱因斯坦

开始得到一张图片,然后去使用StegSolve进行File Format 进行分析发现,隐藏的压缩包文件。打开是一张图片,老规矩,先看属性,备注里有一串字符,意思是:这不是密码。管他是不是,反正很可疑,先记住,也许以后有用。

被加密了,且毫无提示。想到在属性里找到的字符串。试一下,结果密码真的就是那串字符。

将备注的字符串当密码,然后得到答案。

posted @ 2021-10-20 12:16  MrDevil  阅读(157)  评论(0)    收藏  举报