熙恩
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

BUUCTF-Misc-基础破解

下载附件,根据提示,四位数密码,直接ARCHPR暴力破解 密码2563 打开后是一串base64编码,丢去解码得到flag 1flag{70354300a5100ba78068805661b93a5c}
2022-11-13
学习 > ctf > misc
#学习 #misc

BUUCTF-Misc-乌镇峰会种图

下载附件,得到一张.jpg图片 老规矩,先看属性的详细属性,再看是否有老色逼(lsp)隐写,然鹅啥都没有,于是乎,再一次使用万能的010打开 发现你了! 1flag{97314e7864a8f62627b26f3f998c37f1}
2022-11-13
学习 > ctf > misc
#学习 #misc

BUUCTF-Misc-N种方法解决

下载附件,得到一个KEY.exe,第一反应是自己是不是打开了逆向题,果然无法运行。 在Misc的exe,你这exe正不正经呐? 于是,拿010打开后发现一串base64 根据上面的:data:image/jpg想到,应该是base64转图片 于是找了个base64转图片的网站:https://tool.jisuapi.com/base642pic.html,得到一张二维码 1fla
2022-11-13
学习 > ctf > misc
#学习 #misc

BUUCTF-Misc-大白

下载附件,得到一个大白(●—●) 甚至不需要CRC爆破,一眼就感觉到这个图片少一截,马上用010打开,010也提示CRC不对劲,我们同时看到上方我用绿色标记出来的16个数 这其中,前8个数与宽度有关,后8个数与高度有关,一般通过修改前8位的后四位和后8位的后四位来改变高宽,这里明显是高度被修改了,我将后8位的后四位改成0200,保存 1flag{He1l0_d4_ba1}
2022-11-13
学习 > ctf > misc
#学习 #misc

BUUCTF-Misc-你竟然赶我走

下载附件,得到一张图片biubiu.jpg 图片题第一步是查看属性,无果,lsb隐写,也没有,那么接下来用010打开,拉到最后面 轻易地发现了flag 1flag{stego_is_s0_bor1ing}
2022-11-13
学习 > ctf > misc
#学习 #misc

BUUCTF-Misc-二维码

下载附件,解压得一个二维码 进行在线扫描显示:secret is here(译:秘密就在这里) 这时候先尝试是否有lsb隐写,图片用StegSolve打开,查看通道无果。于是我搬出了万能的010 很明显的看到了PK,说明里面藏了个压缩包,把PK前面的全删除,保存 得到一个加密了的压缩包,不是伪加密,尝试暴力破解,根据内部文件名,4number,也就是四位数密码 得到密码7639, 1f
2022-11-11
学习 > ctf > misc
#学习 #misc

BUUCTF-Misc-金三胖

下载附件,解压得到一张gif 看到gif理所当然要把它拆开,使用gif在线拆解:https://uutool.cn/gif2img/ 太明显了 1flag{he11ohongke}
2022-11-11
学习 > ctf > misc
#学习 #misc

Mics初学习的小总结

对于PNG(16.3,16.4)/jpg(163,4)考点 1.查看属性,flag可能就在里面 2.利用winhex查看是否含有压缩包,隐藏文件 3.查看头文件是否正确,修改高度 4.通过爆破CRC获取正常高度 5.查看是否有LSP隐写,改RGP等值后另存为图片 6.base64编码转图片 7.gif文件拆解逐帧查看 8.脑洞题想想编码 对于zip 1.也是查看属性 2.查看头文件
2022-10-12
学习 > ctf > misc
#学习 #misc
1…789

搜索

由 又拍云 提供CDN加速/云存储服务 Copyright by 肝帝熙恩 萌ICP备20223040号
总访问量 次 总访客数 人
湘ICP备2022021608号-1 | police-icon 京公网安备12345678号