BUUCTF-Misc-基础破解 下载附件,根据提示,四位数密码,直接ARCHPR暴力破解 密码2563 打开后是一串base64编码,丢去解码得到flag 1flag{70354300a5100ba78068805661b93a5c} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-乌镇峰会种图 下载附件,得到一张.jpg图片 老规矩,先看属性的详细属性,再看是否有老色逼(lsp)隐写,然鹅啥都没有,于是乎,再一次使用万能的010打开 发现你了! 1flag{97314e7864a8f62627b26f3f998c37f1} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-N种方法解决 下载附件,得到一个KEY.exe,第一反应是自己是不是打开了逆向题,果然无法运行。 在Misc的exe,你这exe正不正经呐? 于是,拿010打开后发现一串base64 根据上面的:data:image/jpg想到,应该是base64转图片 于是找了个base64转图片的网站:https://tool.jisuapi.com/base642pic.html,得到一张二维码 1fla 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-大白 下载附件,得到一个大白(●—●) 甚至不需要CRC爆破,一眼就感觉到这个图片少一截,马上用010打开,010也提示CRC不对劲,我们同时看到上方我用绿色标记出来的16个数 这其中,前8个数与宽度有关,后8个数与高度有关,一般通过修改前8位的后四位和后8位的后四位来改变高宽,这里明显是高度被修改了,我将后8位的后四位改成0200,保存 1flag{He1l0_d4_ba1} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-你竟然赶我走 下载附件,得到一张图片biubiu.jpg 图片题第一步是查看属性,无果,lsb隐写,也没有,那么接下来用010打开,拉到最后面 轻易地发现了flag 1flag{stego_is_s0_bor1ing} 2022-11-13 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-二维码 下载附件,解压得一个二维码 进行在线扫描显示:secret is here(译:秘密就在这里) 这时候先尝试是否有lsb隐写,图片用StegSolve打开,查看通道无果。于是我搬出了万能的010 很明显的看到了PK,说明里面藏了个压缩包,把PK前面的全删除,保存 得到一个加密了的压缩包,不是伪加密,尝试暴力破解,根据内部文件名,4number,也就是四位数密码 得到密码7639, 1f 2022-11-11 学习 > ctf > misc #学习 #misc
BUUCTF-Misc-金三胖 下载附件,解压得到一张gif 看到gif理所当然要把它拆开,使用gif在线拆解:https://uutool.cn/gif2img/ 太明显了 1flag{he11ohongke} 2022-11-11 学习 > ctf > misc #学习 #misc
Mics初学习的小总结 对于PNG(16.3,16.4)/jpg(163,4)考点 1.查看属性,flag可能就在里面 2.利用winhex查看是否含有压缩包,隐藏文件 3.查看头文件是否正确,修改高度 4.通过爆破CRC获取正常高度 5.查看是否有LSP隐写,改RGP等值后另存为图片 6.base64编码转图片 7.gif文件拆解逐帧查看 8.脑洞题想想编码 对于zip 1.也是查看属性 2.查看头文件 2022-10-12 学习 > ctf > misc #学习 #misc