靶场练习-BUUCTF-Misc 17~24

BUUCTF-Misc题单 17~24

BUUCTF-Misc

第十七题 爱因斯坦

题目描述:注意:得到的 flag 请包上 flag{} 提交
工具:010Editor

拿到附件 发现是个jpg图片

没啥提示 看看属性先

备注说 this_is_not_password

那用 010Editor 看一看 没啥信息的话就考虑jpg文件的隐写

发现 jpg文件的结束标志 ÿÙ 后还有内容
且是 PK 开头 说明这个内容是zip压缩包
PK 前面的内容删了 保存 将文件名后缀改成 .zip

发现里面有个 flag.txt 尝试打开 发现需要密码

那就检查一下是真加密还是伪加密 用010再看一眼

压缩源文件数据区(红色部分)与 压缩源文件目录区(黄色部分)都为 09 00
可以默认是加密的 但是目前也没啥关于密码的线索 不如试试把它先当成伪加密

把两个 09 00 改成 00 00 保存

嗯CRC报错了 证明确实加密了 之前备注获取到个信息 自称"不是密码"
把jpg隐写当成保底 把这个 this_is_not_password 当密码填上去试试

666真出了 好一个不是密码 真服了......
复制 取得flag flag为
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

第十八题 ningen

题目描述:人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么?注意:得到的 flag 请包上 flag{} 提交
工具:010Editor ARCHPR

拿到附件 发现是张jpg图片

先看看属性

没什么信息 根据题目描述 大致可以猜到这里面藏着一个需要4位数字密码解锁的文件
可能藏着压缩包? 试试 010Editor 打开

发现 jpg文件 的结束标志 ÿÙ 后还有内容 且为 PK 开头
可知这里藏了一个zip压缩包 把 PK 前的内容删除 保存 将文件后缀改为 .zip

发现压缩包里有个 ningen.txt 试着打开 发现需要密码
根据题目描述 可以确定是四位数字密码 直接用 ARCHPR 爆破

设置参数为 所有数字 0000~9999 开始爆破

密码为8368 解锁压缩包 打开 ningen.txt

复制 取得flag flag为
flag{b025fc9ca797a67d2103bfbc407a6d5f}

第十九题 小明的保险箱

题目描述:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)注意:得到的 flag 请包上 flag{} 提交
工具:010Editor ARCHPR

拿到附件 发现是个jpg图片

先看看属性

emmm 这个算信息吗 保险起见 访问看看吧

额 那还是先不看了吧

根据题目描述 应该还是要考虑四位数字密码爆破 先用 010Editor 看看文件结构吧

发现 jpg文件 的结束标志 ÿÙ 后还有内容 且为 Rar 开头
说明这里藏了一个 rar压缩包

Rar 前的内容都删除 保存 改后缀为 .rar

发现里面有个 2.txt 尝试打开 发现有密码

根据题目描述 四位纯数字密码 还是直接用 ARCHPR 爆破即可
设置参数为 所有数字 0000~9999 开始爆破

密码为7869 解锁压缩包 打开 2.txt

复制 取得flag flag为
flag{75a3d68bf071ee188c418ea6cf0bb043}

第二十题 easycap

题目描述:注意:得到的 flag 请包上 flag{} 提交
工具:Wireshark

拿到附件 解压 发现是个 pcap文件

那就要用到 Wireshark

现在的问题在于 题目描述啥也没有 我们不知道要抓什么
点了点也没什么头绪 倒是发现全是TCP协议 试试追踪一下TCP流

额 出了? 其实没看懂这题目想干嘛 但是总之flag有了
复制 套上一层 flag{} 取得flag flag为
flag{385b87afc8671dee07550290d16a8071}

第二十一题 隐藏的钥匙

题目描述:路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗?注意:得到的 flag 请包上 flag{} 提交
工具:010Editor Cyberchef

拿到附件 解压 发现是一张jpg图片

看看属性

好 啥也没有 那就用 010Editor 看看文件结构

发现 jpg文件 的结束标志 ÿÙ 后还有内容 看起来和flag有关 还是 base64编码 的
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)

Cyberchef 解码看看 拖入 From base64 在 Input框 中输入
Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=

复制 Output框 中的内容 试试是不是flag 套上 flag{} 提交看看

正确 取得flag flag为
flag{377cbadda1eca2f2f73d36277781f00a}

第二十二题 另外一个世界

题目描述:注意:得到的 flag 请包上 flag{} 提交
工具:010Editor Cyberchef

拿到附件 解压 发现里面是一张jpg图片

看看属性

啥也没有 那就还是用 010Editor 看看文件结构

看不太明白 往后面翻试试

发现一段二进制
复制 用 Cyberchef 解密看看 拖入 From Binary 在 Input框 中输入
01101011011011110110010101101011011010100011001101110011

复制 Output框 中的内容 试试是不是flag 套上 flag{} 提交看看

正确 取得flag flag为
flag{koekj3s}

第二十三题 数据包中的线索

题目描述:公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗?注意:得到的 flag 请包上 flag{} 提交
工具:Wireshark Cyberchef

拿到附件 解压 发现是个 pacpng文件

那就用 Wireshark 打开

根据题目描述 这是犯罪团伙之间在线交流的内容
我们试着筛选出使用 http协议 的流量包 在 显式过滤器 输入 http

发现四个包 一个包去了vim服务器 一个301重定向 一个是php网页 fenxi.php 一个是 test/html 网页
个人认为 php网页嫌疑最大 先追踪它的http流

一大坨 往下翻翻

确认下特征 大小写字母 数字 还有/与= 大概率是base64编码
复制 用 Cyberchef 解码试试 From Base64 再后面的操作都一样 省略

发现解码出来是张图片 上面写着flag
记下来 取得flag flag为
flag{209acebf6324a09671abc31c869de72c}

第二十四题 数据包中的线索

题目描述:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕!注意:得到的 flag 请包上 flag{} 提交
工具:ARCHPR

拿到附件 解压 发现是个rar压缩包

发现里面有个 神秘龙卷风.txt 尝试打开 发现要密码

根据题目描述 应该是四位纯数字密码 用 ARCHPR 爆破一下
参数怎么调也省略了 方法都一样

爆破结束 密码为5463 查看 神秘龙卷风.txt 的内容

有够抽象 看不懂 复制问问ai这是啥

叫 Brainfuck语言 还是个编程语言 倒是想起之前见到过个 jsfuck编码 嗯都挺让人fuck的
浏览器找个能运行 Brainfuck 的网址

运行 复制运行结果 取得flag flag为
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

结算

posted @ 2026-04-17 16:26  icent  阅读(22)  评论(0)    收藏  举报