buuctf-misc

1.

打开为png格式图片将他扫一扫发现密码就在这

直接上虚拟机binwalk分离图片得到一个zip文件,但是需要密码才能打开

话不多说直接把他拖到桌面上用archer对其进行爆破得到密码打开即可得到flag

2.

 提示很明显了就是wireshark寻找password

 搜索password即可找到flag

3.

 四位数字加密直接爆破再base64转化下即使flag

4.

 说明flag被隐藏在文件里面

 查看属性即可得到flag

5.

 提示非常明显了就是lsb,用stegsolve里的png分离出来扫描后即可得到flag

6.

 又是伪加密,直接010修改数据09为00解压后即可得到flag

7.

 一看就是wireshark去抓数据

 

 过滤http.request.method==POST,往下翻即可得到flag

8.

 根据提示发现又是爆破,爆破出即可得到flag

9.

 文件名字为steg说明又是隐写了用lsb得到flag

10.

 

 jpg文件藏了个zip文件用binwalk接出来

 再用爆破接触密码打开即可得到了flag

11.

 文件里隐写了一个zip用binwalk分离出来

 属性里面有密码输入即可得到flag

12.

 

posted @ 2023-11-27 09:32  自此桃花无劫  阅读(16)  评论(0)    收藏  举报