buuctf-misc刷题(一)

10月份刷题(第三周)

1.jinsanpwn

解压之后是GIF图片,中间会闪过红色图片,依稀可以看到flag字样,应该是里面掺杂着其他的图片,用GifSplitter将其分解一下

可以得到flag

2.二维码

发现是个二维码,利用QR_Research进行扫描,
在这里插入图片描述
没什么东西,再试试Stegsolve分析图片,什么也没有,再看看色道,
在这里插入图片描述
也是什么都没有,binwalk分析一下
在这里插入图片描述
里面有个压缩包,用foremost分离一下
在这里插入图片描述
压缩包需要密码
在这里插入图片描述
可以利用zip爆破工具进行爆破
在这里插入图片描述
设置参数
在这里插入图片描述
很容易得到爆破结果,打开压缩包,得到flag,不过记得更换flag头。

3.你竟然赶我走

打开是一张图片,没什么东西,010editer搞一波,
在这里插入图片描述
最后发现flag

4.N种解决办法

EXE文件,没法运行
在这里插入图片描述
Ida打开也没有发现东西
在这里插入图片描述
丢win7里面看看在这里插入图片描述
还不行,试试010editer查看一下,
在这里插入图片描述
看样子是个图片,base64转图片试一下,
在这里插入图片描述
是个二维码
工具不知道为啥用不了了,直接手机扫一下
在这里插入图片描述

5.大白

在这里插入图片描述
图片看样子是被修改
用010editer打开修改一下参数
在这里插入图片描述
把01修改为10,
在这里插入图片描述

6.基础破解

7.乌镇峰会种图

图片丢到010editer里面
在这里插入图片描述
flag在最后,和“你竟然赶我走”那个题一模一样

8.LSB

查看色道,找不到别的东西
在这里插入图片描述

在这里插入图片描述
实在搞不出来,最后看了下网上的wp,发现可以提取来lsb色道里面的数据,然后savebin保存为其他的图片。
是个二维码,扫一下,flag就出来了。

9.文件中的秘密

试了好多种办法,binwalk,010,lsb,最后无奈去网上找别人的wp,结果,TMD居然在属性里,吐了
在这里插入图片描述

10.wireshark

在这里插入图片描述
之前做鹤城杯的经验,如果是提交密码的话,肯定是post提交,所以我们过滤一下post的包
命令是http.request.method ==POST
在这里插入图片描述
发现只剩一个数据包了
在这里插入图片描述
tcp追踪流
在这里插入图片描述
密码就是flag

posted @ 2022-04-08 21:23  续梦人  阅读(73)  评论(0)    收藏  举报